The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by Marvin's Underground Latino USA, 2018-08-14 12:49:15

202613186

202613186

168 G Módulo II / Tecnologías de información

Ejercicios de análisis

Complete los siguientes ejercicios como proyectos, individuales o de grupo, que apliquen los conceptos del capítulo a situaciones
prácticas de negocios.

1. Administración de costos de capacitación, Parte 1 de dos semanas en el caso de que usted necesite reprogramar
Usted tiene la responsabilidad de administrar las clases técni- una clase. Usted quiere asegurarse de que sus clases se com-
cas de capacitación dentro de su organización. Hay dos tipos pletaron con, al menos, dos tercios de asistencia antes de esta
generales de clases: capacitación altamente técnica y capacita- fecha límite. También quiere asegurarse de que envía recor-
ción de usuario final. Los ingenieros de software se inscriben datorios a tiempo a todos los asistentes, de tal forma que no
en la primera y el personal administrativo en la segunda. Su olviden que tienen que asistir. Utilice las bases de datos que
supervisor mide su eficacia en parte basado en el costo pro- creó en el ejercicio 1 para realizar las actividades siguientes.
medio por hora de capacitación y el tipo de capacitación. En
resumen, su supervisor espera la mejor capacitación por el a) Mediante la información proporcionada en la muestra
mínimo costo. siguiente, añada una tabla de programación de curso para
Para satisfacer esta necesidad, usted ha negociado un su base de datos de capacitación. Diseñe el campo IdPro-
contrato exclusivo de capacitación en sitio con Hands On grama como una “llave primaria”, y haga que su programa
Technology Transfer, Inc. (HOTT) (www.traininghott.com), de base de datos genere de manera automática un valor
un proveedor de capacitación técnica de alta calidad. Los para este campo. Haga que el campo IdCurso sea un
costos negociados se reproducen a continuación en la tabla campo numérico y que el campo FechaComienzo sea un
de precios. Una tabla separada contiene una lista muestra de campo de fecha.
cursos que usted pone a disposición de su organización
de manera rutinaria. b) Mediante la información proporcionada en la siguiente
muestra, añada una tabla de Matrícula de clases a su base
a) Mediante la siguiente información, diseñe y complete de datos de capacitación. Haga que el campo de IdPro-
una tabla que incluya información básica de los costos de grama sea un campo numérico. Haga que los campos
capacitación. Diseñe el tipo de campo “Técnico” como de Recordatorio y Confirmado sean campos de “Sí/No”
“Sí/No” (Boolean). (Booleanos).

b) Mediante los siguientes datos, diseñe y complete una ta- c) Dado que la tabla de programa de clases se relaciona con
bla de cursos. Diseñe el campo IdCurso como una “llave la tabla de cursos y la tabla de cursos se relaciona con la
primaria” y haga que su base de datos genere de manera tabla de precios, ¿por qué es apropiado registrar la infor-
automática un valor para este campo. Diseñe el tipo de mación de Precio por día también en la tabla de progra-
campo “Técnico” como “Sí/No” (Boolean). mas de clases?

c) Prepare una consulta que haga una lista de cada nombre d) ¿Cuáles son las ventajas y desventajas de utilizar el nom-
de curso y su costo por día de capacitación. bre de los participantes y su dirección de correo electró-
nico en la tabla de Matrícula de clases? ¿Qué otro diseño
d) Prepare una consulta que haga una lista del costo por es- de base de datos podría utilizarse para registrar esta infor-
tudiante para cada clase. Suponga una capacidad máxima mación?
y que programe dos clases de medio día el mismo día para
sacar toda la ventaja de la agenda de precios por día de e) Escriba una consulta que muestre cuántas personas se han
HOTT. registrado para cada clase programada. Incluya el nombre
de la clase, capacidad, fecha y número de asistentes.

Tabla de precios

Técnico Precio por día Capacidad Programa de clases

Sí 2 680 15 Identifica- Identifica- Ubicación Fecha de Precio
No 2 144 30 ción de ción comienzo por día
programa
de curso

Tabla de cursos 1 1 101-A 7/12/2004 2 680

Identificación 2 1 101-A 7/19/2004 2 680
del curso
(IdCurso) Nombre 3 1 101-B 7/19/2004 2 680
del curso
Duración Técnico 4 4 101-A&B 7/26/2004 2 144

5 Sí 5 5 101-A&B 8/2/2004 2 144
5 Sí
1 Programación ASP 4 Sí ...
2 Programación XML .5 No
3 Programación PHP .5 No Matrícula de clases
4 Microsoft Word, Avanzado
5 Microsoft Excel, Avanzado Identifica- Partici- Correo Recorda- Confir-
... ción de pante electrónico torio mado
programa
adams.l@ . . . Sí Sí
2. Administración de costos de capacitación, Parte 2 1 Linda
Una vez determinado el costo por estudiante para cada una Adams ahmad.f@ . . . Sí No
de las clases del problema anterior, ahora debe administrar
cuidadosamente la inscripción de las clases. Dado que usted 1 Fatima alba.a@ . . . Sí Sí
paga las mismas tarifas fijas, sin importar cuántos estudiantes Ahmad alyea.d@ . . . No No
asistan (hasta su capacidad), quiere hacer todo lo posible para bara.k@ . . . Sí No
asegurar una máxima asistencia. Su proveedor de capacita- 1 Adam Alba
ción, Hands On Technology Transfer, Inc., requiere un aviso 4 Denys Alyea
4 Kathy Bara
...

CASO Capítulo 5 / Administración de recursos de datos G 169
PRÁCTICO 3
Henry Schein Inc.: El valor de negocio
de un almacén de datos

L a mayoría de las empresas almacenan montones de datos sultas trabajaran más rápido, y esas tablas tenían que ser probadas.
acerca de sus clientes. El reto de la TI ha sido integrar y Fue un proceso largo, dice Harding, pero al final funcionó muy
manipular esa información de tal manera que las unidades de bien. El viaje ha durado más de dos años. El sistema nació hace 18
negocio puedan responder de forma inmediata a los cambios en las meses pero “en realidad fue reconocido” en febrero, dice Harding.
ventas y preferencias de los clientes.
Henry Schein Inc. (www.henryschein.com) lo ha descubierto. Por supuesto, la construcción de un almacén de datos es un
El distribuidor de $2.8 mil millones de productos de cuidado de la trabajo interminable. Se adquieren nuevas empresas, se añaden pro-
salud diseñó y construyó un almacén de datos con un equipo interno ductos, los clientes vienen y van, y nuevas características y mejoras
de seis profesionales de SI. El director de información, Jim Harding, están en progreso. Pero desde el punto de vista de la TI, el almacén
afirma que sabía que tener las habilidades adecuadas era imprescin- de datos está completo y contiene 85 por ciento de los datos del
dible para el proyecto del almacén de datos; aun así, en ese momento sistema central transaccional. El siguiente objetivo principal es pro-
Schein contaba con nula experiencia en almacenes de datos en su porcionar a la operación europea su propio sistema de almacén de
despacho de TI. Así que él y Grace Monahan, vicepresidenta de datos y unirlo con el de Estados Unidos.
sistemas de negocio, contrataron personas para lo que llamaron el
“Equipo Schein”. Harding afirma que su proyecto con seguridad justificará los
Dado que Harding había elegido dos herramientas clave para el costos, pero carece de números sólidos. “No tuvimos un ROI formal
almacén de datos, el software de extracción de datos de Informatica que pudiéramos rastrear después. Ni siquiera sé cómo se haría”,
Corp., y el software de consulta de usuarios y generación de reportes dice. “La razón por la que estamos llevando a cabo el proyecto es
de MicroStrategy Inc., el método consistió en encontrar personas por el valor que aporta al negocio.”
que tuvieran experiencia con esas herramientas. Así que Monahan
contrató a tres personas externas: el director del proyecto Daryll Lou Ferraro, vicepresidente y director general del grupo médi-
Kelly, la modeladora de datos Christine Bates y el especialista en in- co Schein, señala que los beneficios de negocio son extraordinarios.
terfases Rena Levy, quien es responsable de la interfase del usuario y Ahora podemos descubrir quiénes son los clientes más rentables,
del análisis de datos, así como del soporte y capacitación de usuarios. dirigirnos a clientes para ciertos tipos de promociones y observar al
Dawen Sun, que maneja los aspectos de extracción, transformación negocio por categorías de productos o territorios de ventas. Ferraro
y carga, y el administrador de base de datos Jamil Uddin tuvieron dice que el almacén de datos también ayuda a seleccionar clientes
otras dos posiciones clave. Otro miembro del equipo es rotado del para campañas de mercadotecnia de correo directo que están “por
grupo de desarrollo de aplicaciones de Schein. encima de los 25 millones de piezas cada año”.
Además de tener las habilidades adecuadas, la otra máxima prio-
ridad fue asegurar la calidad de la información. “Parece obvio”, dice Una de las características más valiosas del almacén de datos ha
Harding, “pero a veces, estos proyectos olvidan la calidad, y luego el sido la capacidad que brinda a los usuarios de añadir más campos
almacén de datos termina siendo inútil porque nadie confía en él”. Así a los reportes mientras están utilizando el sistema. “Una vez que
que al principio del proyecto, el equipo entrevistó a 175 usuarios po- creas un reporte básico, sacas una conclusión y sigues desglosando,
tenciales de negocio para determinar la información que necesitaban basado en aquellas premisas, te permite utilizar esos datos e ir más
accesar y los reportes que querían ver. Además, el equipo analizó los allá, en lugar de crear un nuevo reporte, y otro y otro”, dice Ferraro.
viejos reportes de papel y la condición de los datos albergados en el El departamento de TI es utilizado para crear, editar, revisar, ejecu-
sistema de transacciones centrales de la empresa. Monahan dice que tar, descargar, reprogramar e imprimir pilas de reportes de papel,
esos pasos sacaron a la luz la importancia de la limpieza de datos en de forma diaria, semanal, mensual y cuatrimestral, para el análisis de
un sistema que está diseñado para propósitos transaccionales, pero ventas y las tendencias de mercado. Pero, en la actualidad, los usua-
que no es adecuado para un almacén de datos. Eso llevó a un largo rios de negocio buscan, clasifican y desglosan para lograr esa infor-
periodo de estandarización de códigos transaccionales para producir mación por sí mismos en una fracción del tiempo. El almacén de
los reportes de ventas que los analistas de negocio necesitaban. datos ha llegado a ser “una parte de nuestra cultura”, dice Harding.
“Es la gente interna la que tiene esta moneda de oro de la expe- “Tiene un tipo de aura dentro de la empresa.”
riencia de saber cómo funciona en realidad su sistema, qué datos son
en verdad buenos y no tan buenos, y cómo los usuarios finales quie- Preguntas del caso de estudio
ren en la práctica utilizar la información”, dice Kimball. “La calidad
de los datos es la parte más difícil del proyecto, porque consume 1. ¿Cuáles son algunos de los requerimientos clave para construir
mucho tiempo y es muy detallado, y no todo el mundo lo aprecia a un buen almacén de datos? Utilice a Henry Schein Inc. como
menos que hayan pasado ya por algunos de estos proyectos, como le ejemplo.
sucedió a Daryll”, señala Harding.
Y había otro obstáculo tedioso. El almacén de datos fue diseña- 2. ¿Cuáles son las herramientas clave de software necesarias para
do para proporcionar un nivel muy granular de detalle acerca de los construir y utilizar un almacén de datos?
clientes, “así que podemos fragmentar en cortes y cubos a voluntad”,
dice Harding. Pero el resultado fue un desempeño lento del sistema. 3. ¿Cuál es el valor de negocio de un almacén de datos para
Así que el equipo creó tablas de resúmenes para hacer que las con- Henry Schein? ¿Y para cualquier empresa?

Fuente: Adaptado de Jean Consilvio, “Team Schein’ Saves the
Day”, Computerworld, 4 de agosto de 2003. Copyright © 2003 por
Computerworld, Inc., Framingham, MA 01701. Todos los derechos
reservados.

170 G Módulo II / Tecnologías de información

CASO Emerson y Sanofi: Los mayordomos
PRÁCTICO 4 de datos buscan conformidad
de la información

Un cliente es un cliente, ¿no es cierto? En realidad, eso no Seth Cohen es el primer supervisor de control de calidad de
es tan sencillo. Y si no, que se lo pregunten a Emerson la información en Sanofi, en Nueva York. Fue contratado en 2003
Process Management, una unidad de Emerson Electric para ayudar a diseñar procesos automatizados con el fin de asegurar
Company, en Austin, que proporciona productos de automatización la calidad de la información de la base de experiencia de clientes que
de procesos. En el año 2000, la empresa intentó construir un alma- Sanofi estaba comenzando a construir.
cén de datos para almacenar la información de los clientes de más de
85 países. El esfuerzo fracasó en gran parte porque la estructura del Los mayordomos de datos en Sanofi necesitan tener experiencia
almacén no pudo acomodar las muchas variaciones en los nombres de negocio porque tienen que hacer frecuentes arbitrajes de juicio,
de los clientes. dice Cohen. De hecho, juzgar es una gran parte del trabajo del ma-
yordomo de datos, incluyendo la capacidad para determinar dónde
Ahí es cuando la empresa contrató a Nancy Rybeck como ad- no se necesita una perfección de 100 por ciento.
ministradora de datos. Rybeck está ahora dirigiendo un proyecto
renovado de almacén de datos que asegura no sólo la estandarización Cohen expresa que esa tarea es uno de los mayores retos del
de los nombres de clientes, sino también la calidad y precisión de la trabajo. “Una precisión de 100 por ciento no es alcanzable”, dice.
información de los clientes, incluyendo direcciones postales, direc- “Algunas cosas se tienen que dejar ir o se tendría que tener un alma-
ciones de distribución y códigos de provincia. cén de datos con sólo 15 o 20 registros.”

Para lograr esto, Emerson ha hecho algo inusual: ha comenzado Los mayordomos de datos también necesitan ser políticamente
a construir un departamento con 6 a 10 “mayordomos de datos” de astutos, diplomáticos y buenos en la resolución de conflictos, en
tiempo completo dedicados a establecer y mantener la calidad de parte porque el ambiente no siempre es amistoso. Cuando Cohen
los datos introducidos en los sistemas operativos que alimentan al se unió a Sanofi algunos se preguntaban por qué estaba ahí. En
almacén de datos. particular, TI no vio por qué él estaba “causándoles tantos dolores
de cabeza y añadiendo algunos pasos extra al proceso”, señala.
Crear un equipo de calidad de la información requiere reunir
personas con una mezcla inusual de habilidades de negocios, tec- Hay muchas trampas políticas, también. Tome el tema de defi-
nología y diplomáticas. En Emerson, los mayordomos de datos nir “direcciones de clientes”. Si los datos provienen de una variedad
revisan la información y corrigen los errores antes de ponerlos en los de fuentes, es probable que obtenga diferentes tipos de esquemas de
sistemas operativos. También investigan las relaciones de clientes, codificación, algunos de los cuales se sobreponen.
ubicaciones y jerarquías corporativas; entrenan a trabajadores del
extranjero para arreglar los datos en sus idiomas de origen, y sirven Dice que la gente también puede discutir acerca de cómo de-
como el contacto principal con el administrador de datos y el arqui- berían producirse los datos. ¿Deberían los representantes de campo
tecto de base de datos para los nuevos requerimientos y los arreglos introducirlos desde sus laptop? ¿O deberían ser primero comproba-
de los errores de los programas. dos de forma independiente para cuestiones de calidad? ¿Deberían
cargarse cada hora o cada semana?
Como líder del grupo, Rybeck desempeña una función que
comprende el establecimiento y comunicación de estándares de Principalmente, los mayordomos de datos tienen que entender
datos, lo que asegura que la integridad de los datos se mantenga que la calidad de la información es un viaje, no un destino. “No es un
durante las conversiones de bases de datos, y hace el diseño lógico asunto de una vez, es continuo”, afirma Rybeck, de Emerson. “No
para las tablas del almacén de datos. puedes salirte después de la primera tarea.”

Los mayordomos han recortado su trabajo para ellos. Unir los Preguntas del caso de estudio
registros de clientes de 75 unidades de negocio produjo una tasa
de duplicación de 75 por ciento, errores ortográficos y campos con 1. ¿Por qué se considera la función de los mayordomos de datos
datos incorrectos o perdidos. como innovadora? Explique.

“La mayoría de las divisiones habrían jurado que ellos tenían 2. ¿Cuáles son los beneficios de negocio asociados con el progra-
los grandes procesos y estándares en su lugar”, dice Rybeck. “Pero ma de mayordomos de datos de Emerson?
cuando les muestras que introdujeron el nombre de los clientes de
17 formas diferentes, o que alguien había introducido, ‘Cargar mue- 3. ¿Cómo contribuye la administración eficaz de los recursos
lle abierto de 8:00-4:00’ en el campo de la dirección, se dan cuenta de datos a los objetivos estratégicos de una organización? Dé
de que no es un trabajo tan limpio como pensaban.” ejemplos de Emerson y otros.

Aunque los mayordomos de datos pueden reportar a TI, Fuente: Adaptado de Mary Brandel, “Data Stewards Seek Data
como en el caso de Emerson y en la empresa farmacéutica Sanofi- Conformity”, Computerworld, 15 de marzo de 2004. Copyright © 2004
Synthelabo Inc., no es un trabajo para alguien empapado en la expe- por Computerworld, Inc., Framingham, MA 01701. Todos los dere-
riencia tecnológica. Así, tampoco es adecuado para una persona de chos reservados.
negocios con tecnofobia.

Capítulo 6 / Telecomunicaciones y redes G 171

Retos de la

CAPÍTULO 6 administración
Tecnologías

Aplicaciones M ó d u l o de información
de negocio
II

Procesos Conceptos
de desarrollo fundamentales

TELECOMUNICACIONES Y REDES

Aspectos importantes Objetivos de aprendizaje
del capítulo
Después de leer y estudiar este capítulo, usted deberá
Sección I ser capaz de:
La empresa en red 1. Identificar los diferentes desarrollos y tendencias más
Vinculación en red de una empresa
Tendencias en las telecomunicaciones importantes en la industria, tecnologías y las aplica-
ciones de negocio de las telecomunicaciones y de las
Caso práctico: Celanese Chemicals y otras empresas: Aplicaciones tecnologías de Internet.
inalámbricas de negocio 2. Proporcionar ejemplos del valor de negocio de las
El valor de negocio de las redes de telecomunicaciones aplicaciones de Internet, intranet y extranet.
La revolución de Internet 3. Identificar los componentes, funciones y tipos básicos
El uso de Internet en los negocios de redes de telecomunicaciones utilizadas en los ne-
El valor de negocio de Internet gocios.
La función de las intranets 4. Explicar las funciones de los principales tipos de
La función de las extranets hardware, software, medios y servicios de redes de
telecomunicaciones.
Sección II
Alternativas de redes de telecomunicaciones 171
Alternativas de telecomunicaciones
Un modelo de red de telecomunicaciones

Caso práctico: El estado de Maryland: Al servicio
de sus ciudadanos de forma inalámbrica
Tipos de redes de telecomunicaciones
Medios de telecomunicaciones
Tecnologías inalámbricas
Procesadores de telecomunicaciones
Software de telecomunicaciones
Topologías de red
Protocolos y arquitecturas de red
Alternativas de ancho de banda
Alternativas de conmutación
Caso práctico: UPS, Wells Dairy, Novell y GM: El valor de negocio
y los desafíos de las redes inalámbricas (Wi-Fi)

Caso práctico: Boeing Company y otras empresas:
La convergencia de voz y datos mediante el uso de voz sobre IP

172 G Módulo II / Tecnologías de información

SECCIÓN I La empresa en red

Vinculación Cuando las computadoras están en red, convergen dos industrias: computación y comunicaciones,
en red de una y el resultado es bastante más que la suma de las partes. De pronto, las aplicaciones de cómpu-
empresa to llegan a estar disponibles para la coordinación y el comercio de negocio a negocio, así como
para las organizaciones grandes y pequeñas. Internet global crea un espacio público sin límites
geográficos, el ciberespacio, donde los ciudadanos comunes pueden interactuar, publicar sus ideas
y participar en la compra de bienes y servicios. En resumen, el impacto de la computación y de
las comunicaciones en las estructuras de nuestra sociedad y de nuestras organizaciones es muy
amplio [16].

De esta manera, las tecnologías de telecomunicaciones y de redes están aumentando la
interconectividad y revolucionando los negocios y la sociedad. Los negocios se han converti-
do en empresas en red. Internet, Web, intranets y extranets están colocando a los procesos
de negocio y a los empleados en red, y los están conectando con sus clientes, proveedores y
otros participantes de negocios. Las empresas y los grupos de trabajo pueden colaborar así de
forma más creativa, administrar sus operaciones de negocio y recursos de forma más eficaz,
y competir de manera exitosa en la actual economía global de rápidos cambios. Este capítulo
presenta los fundamentos de las telecomunicaciones y de las redes para estos desarrollos.

Lea en la página siguiente el Caso práctico acerca de las aplicaciones inalámbricas de
negocio. De este caso podemos aprender mucho acerca de cómo los negocios utilizan las
tecnologías inalámbricas. Vea la figura 6.1.

Tendencias en Las telecomunicaciones son el intercambio de información en cualquier forma (voz, datos,
las telecomu- texto, imágenes, audio, video) sobre redes. Las primeras redes de telecomunicaciones no uti-
nicaciones lizaban computadoras para dirigir el tráfico y por consiguiente, eran mucho más lentas que las
redes actuales basadas en computadoras. Las tendencias importantes que ocurren en el área
de las telecomunicaciones tienen un impacto significativo en las decisiones administrativas
de esta área. Por eso es necesario estar atento a las tendencias importantes que surjan en las

FIGURA 6.1

Las tecnologías
inalámbricas permiten a
las empresas introducir
recursos de cómputo
e información vital en
ambientes industriales
distantes.

Fuente: Christie & Cole/Corbis.

Capítulo 6 / Telecomunicaciones y redes G 173

CASO Celanese Chemicals y otras empresas:

PRÁCTICO 1 Aplicaciones inalámbricas de negocio

Químicos. Como la mayoría de los ejecutivos de la industria Según un informe de la empresa, se espera que la red inalámbri-
química, la jerarquía superior de Celanese Chemicals ca ahorre 1 millón de dólares en una planta de ensamblaje de GM.
Ltd. (www.celanesechemicals.com), es totalmente con- Después de nueve meses del uso inalámbrico, los operadores de los
servadora, dice Bill Schmitt, director de negocios elec- montacargas tienen ahora en promedio 60 a 70 entregas al día, el
trónicos de Celanese. “Cualquier cosa que se vea o huela a tecnología doble del número de entregas que estaban haciendo antes de que
de vanguardia nos pone bastante nerviosos”, afirma. Pero la empresa el sistema se implementara.
química de $3 mil millones se sintió lo bastante cómoda con los dis-
positivos de mano y con las redes de área local (LAN) inalámbricas, Minoristas. Los minoristas son antiguos usuarios de la tecnología
como para adoptar la tecnología principalmente como una herra- inalámbrica para la comunicación entre el mostrador de caja, el al-
mienta de productividad para su gente de ventas en el campo. Ahora, macén y las terminales móviles de puntos de venta. No obstante, la
la empresa con sede en Dallas considera la tecnología inalámbrica tecnología inalámbrica actual puede mejorar la precisión del inventa-
para acelerar el mantenimiento de sus plantas químicas. rio, luchar contra el fraude e incrementar las ventas. Los minoristas
de vanguardia están atreviéndose a utilizar tecnología de identifica-
“Cuando se trabaja con unidades continuas de producción, el ción de radiofrecuencia (RFID, siglas del término Radio Frequency
tiempo es dinero”, dice Schmitt. Por ejemplo, cuando una bomba se Identification), que incluye etiquetas integradas en circuitos integrados,
descompone, los trabajadores de mantenimiento caminan o van en que contienen más información que un código de barras y que no
bicicleta a través de plantas del tamaño de un campo de fútbol para requieren contacto directo con un dispositivo de lectura. Pero la ma-
inspeccionar el problema y luego regresan a la sala de control y al al- yoría de los minoristas rechazan implantarlas de forma masiva, debido
macén para preparar las reparaciones, lo cual podría tardar hasta una a la economía tan pobre, al alto costo del equipo de identificación de
hora, expresa. Sin embargo, pronto los empleados utilizarán Pocket radiofrecuencia, o a las complicadas cadenas de suministro.
PC de Hewlett-Packard, para reportar los problemas y solicitar el
equipo de reparaciones que llevarán al lugar. Los lectores de identificación de radiofrecuencia montados
en anaqueles de presentación en las tiendas pueden reconocer
Finanzas e inversiones. Poco después de lanzar su primera oferta las etiquetas de los artículos y enviar la información de inventario
inalámbrica en 1998, Fidelity Investments (www.fidelity.com) se dio a los sistemas más importantes, en lugar de depender de los datos
cuenta de que los suscriptores inalámbricos eran clientes muy atrac- de los puntos de venta o de conteos manuales. En el almacén puede
tivos. “Tienen más activos, son más activos desde el punto de vista identificarse el contenido de una caja etiquetada sin abrir la caja.
financiero y tienen mayor conocimiento de la tecnología”, señala
Joe Ferra, directivo de tecnología inalámbrica. Esta combinación A pesar de que minoristas, como Wal-Mart Stores Inc. y Target
atrayente y rentable mantiene a la empresa con sede en Boston, Corp., han puesto a prueba etiquetas de identificación de radiofre-
escuchando las demandas de sus clientes sobre nuevas características cuencia en cajas y tarimas, los minoristas que fabrican sus propias
inalámbricas y monitoreando el uso de cada nueva función. líneas de ropa están experimentando con etiquetas individuales en las
prendas de vestir. Pero a un precio que oscila entre 25 y 50 centavos
En la actualidad, la oferta inalámbrica de la empresa, Fidelity la pieza, el costo de las etiquetas individuales está manteniendo a
Anywhere, permite que más de 170 000 clientes obtengan cotiza- raya la identificación de radiofrecuencia a nivel de artículo, para mu-
ciones de acciones en tiempo real, realicen transacciones fuera del chos minoristas. “Preveo el uso de la identificación de radiofrecuencia
horario de trabajo, lleven a cabo ventas en corto y, con los dispo- a nivel de artículo en unos cinco o siete años”, pronostica un represen-
sitivos de mano BlackBerry con teléfono integrado, llamen a un tante de Alien Technologies, diseñador líder de tecnología de identifi-
representante de Fidelity con tan sólo presionar un botón. cación de radiofrecuencia. “Preveo más aplicaciones utilizadas para la
identificación de radiofrecuencia para el nivel de cajas y tarimas. No
Ferra dice que la seguridad sigue siendo una preocupación máxi- estamos cerca de poder proporcionar a los minoristas una etiqueta de
ma, y Fidelity sigue “pendiente de lo que hay afuera” en términos de 5 centavos o menos. La tecnología todavía no llega a ese punto.”
estándares de seguridad. Pero por ahora confía en la encriptación y
en la autentificación desarrolladas mediante el lenguaje codificado Preguntas del caso de estudio
de dispositivos portátiles HDML (siglas de Handheld Device Markup
Language). La empresa incluso elige qué funciones se ofrecerán en cada 1. ¿Cuál es el valor de negocio de las tecnologías inalámbricas en
tipo de dispositivo con base en cuestiones de seguridad, capacidades las industrias de fabricación química y automotriz? ¿Qué otras
del navegador y el tiempo de descarga de las transmisiones inalám- aplicaciones de manufactura podrían beneficiarse de las tecno-
bricas. Pero Ferra afirma que, una vez que los retos de seguridad se logías inalámbricas? ¿Por qué?
hayan superado, “estoy convencido de que esto se convertirá en una
forma predominante para que las personas lleven a cabo sus negocios 2. ¿Cuáles son algunos de los beneficios de negocio de las tec-
con nosotros. Estos dispositivos son convenientes, tienen precios más nologías inalámbricas en las finanzas y las inversiones? ¿Qué
razonables y son más fáciles de utilizar de lo que nunca fueron”. otras aplicaciones recomendaría? ¿Por qué? Visite el sitio Web
de Fidelity.com donde encontrará ayuda para su respuesta.
Manufactura. Las plantas automotrices y aeroespaciales encabezan
el grupo de manufactura en el uso de dispositivos inalámbricos, con 3. ¿Cuáles son algunos de los beneficios y de los retos de negocio
casi dos tercios de todas las empresas que están utilizando de manera de utilizar tecnologías inalámbricas en el comercio minorista?
activa esta tecnología. Las plantas de ensamble de Cadillac y Buick, ¿Qué otras aplicaciones pudieran beneficiar a los consumidores
de General Motors Corp., montaron computadoras de mano ina- y también a los minoristas? ¿Por qué?
lámbricas de Symbol Technologies Inc. en montacargas, de tal for-
ma que los operadores pueden recopilar y transmitir datos de forma Fuente: Adaptado de Stacy Collett, “Wireless Gets Down to
inalámbrica desde la fábrica o el almacén. Los operadores de los Business”, Computerworld, 5 de mayo de 2003. Copyright © 2003 por
montacargas también pueden recibir instrucciones y actualizaciones Computerworld, Inc., Framingham, MA 01701. Todos los derechos
de trabajo sin dejar sus vehículos. reservados.

174 G Módulo II / Tecnologías de información

FIGURA 6.2 Tendencias Hacia proveedores, transportistas, alianzas y servicios de red
en la industria más competitivos, acelerados por la desregulación y el
Principales tendencias en crecimiento de Internet y Web.
las telecomunicaciones de
negocio.

Tendencias Hacia el uso amplio de Internet, de la fibra óptica digital y de
en tecnología las tecnologías inalámbricas para crear grupos de redes de alta
velocidad a nivel local y global para voz, datos, imágenes, audio
y videocomunicaciones.

Tendencias Hacia el uso dominante de Internet, de intranets empresariales
en aplicación y extranets entre organizaciones para apoyar el comercio y
los negocios electrónicos, la colaboración empresarial y la
ventaja estratégica en los mercados globales y locales.

Tendencias en la industrias, tecnologías y aplicaciones de las telecomunicaciones que incrementen de forma
industria significativa las alternativas de decisiones a las que se enfrentan los administradores y los
profesionales de negocios. Vea la figura 6.2.

La arena competitiva del servicio de telecomunicaciones ha cambiado de manera radical en
muchos países durante los últimos años. La industria de las telecomunicaciones ha pasado de
ser un monopolio regulado por el gobierno a ser un mercado desregulado con proveedores
de servicios de telecomunicaciones fuertemente competitivos. Numerosas empresas ofrecen
ahora a los negocios y a los consumidores opciones diversas, desde servicios de telefonía glo-
bal y local hasta canales de comunicación vía satélite, radio móvil, TV por cable, servicios de
telefonía celular y acceso a Internet [6]. Vea la figura 6.3.

El crecimiento explosivo de Internet ha generado un sinnúmero de nuevos productos, ser-
vicios y proveedores de telecomunicaciones. Al impulsar y responder a este crecimiento, las

FIGURA 6.3 Categorías

Espectro de los Entretenimiento Espectro completo
servicios basados en
telecomunicaciones Transacciones Transmisión de TV
disponibles en la actualidad. de información TV de alta definición
Pago por evento mejorado
Comunicaciones Video bajo demanda
TV interactiva
Videojuegos interactivos
Compra por catálogo en video
Aprendizaje a distancia
Servicios multimedia
Red de imágenes
Servicios de transacciones
Acceso a Internet
Teletrabajo
Videoconferencias
Videotelefonía
Acceso inalámbrico
Sistema celular/servicio de comunicación personal
Servicio telefónico analógico convencional

Capítulo 6 / Telecomunicaciones y redes G 175

empresas han incrementado drásticamente su uso de Internet y de Web para el comercio elec-
trónico y la colaboración. Así, las opciones de servicio y de proveedores disponibles para satis-
facer las necesidades de telecomunicaciones de una empresa se han incrementado en alto grado,
al igual que las alternativas para la toma de decisiones que tiene un administrador de negocio.

Tendencias en la Los sistemas abiertos con conectividad no restringida, que utilizan tecnologías de red de
tecnología Internet como su plataforma de tecnología, son los impulsores principales de la tecnología
de las telecomunicaciones en la actualidad. Los paquetes de navegadores Web, los editores
HTML de páginas Web, los servidores de Internet e intranets, el software de administración
de redes, los productos de redes TCP/IP de Internet y los firewalls de seguridad en red son sólo
unos cuantos ejemplos. Estas tecnologías están siendo empleadas en aplicaciones de Internet,
intranets y extranets, en especial aquellas para el comercio electrónico y la colaboración. Esta
tendencia ha reforzado los movimientos industriales y técnicos anteriores dirigidos hacia la
construcción de redes cliente/servidor basadas en una arquitectura de sistemas abiertos.

Los sistemas abiertos son sistemas de información que utilizan estándares comunes para
el hardware, el software, las aplicaciones y las redes. Los sistemas abiertos, como Internet,
las intranets y extranets corporativas, crean un ambiente de cómputo que está abierto al fácil
acceso por parte de los usuarios finales y de sus sistemas informáticos en red. Los sistemas
abiertos proporcionan mayor conectividad, es decir, la capacidad que tienen las compu-
tadoras y otros dispositivos en red para acceder y comunicarse unos con otros con facilidad
así como para compartir información. Cualquier arquitectura de sistema abierto también
proporciona un alto grado de interoperabilidad en red. Es decir, los sistemas abiertos posibi-
litan la realización de las muchas y diferentes aplicaciones de los usuarios finales, mediante las
distintas variedades de sistemas informáticos, paquetes de software y bases de datos ofrecidas
por una variedad de redes interconectadas. Con frecuencia, el software conocido como inter-
medio (middleware) puede ser utilizado para ayudar a que diversos sistemas trabajen juntos.

Las telecomunicaciones también están siendo revolucionadas por el rápido cambio de
tecnologías análogas a tecnologías digitales de red. Los sistemas de telecomunicaciones
siempre han dependido de los sistemas de transmisión analógica orientados a la voz, diseña-
dos para transmitir las frecuencias eléctricas variables generadas por las ondas sonoras de la
voz humana. Sin embargo, las redes de telecomunicaciones locales y globales están migrando
con rapidez a tecnologías de transmisión digital que envían la información en forma de pulsos
discretos, como lo hacen las computadoras. Esto proporciona (1) velocidades de transmisión
bastante más altas, (2) desplazamiento de mayores cantidades de información, (3) mayor
economía y (4) tasas de error mucho menores que en los sistemas analógicos. Además, las
tecnologías digitales permiten a las redes de telecomunicaciones transportar múltiples tipos
de comunicaciones (datos, voz, video) en los mismos circuitos.

Otra tendencia importante en la tecnología de las telecomunicaciones es el cambio en la
dependencia en medios basados en cables de cobre y en los sistemas terrestres de retrans-
misión de microondas, a líneas de fibra óptica y celular, servicios de comunicación personal
(PCS, siglas del término Personal Communication Services), satélites de comunicaciones y otras
tecnologías inalámbricas. La transmisión de fibra óptica, que utiliza pulsos de luz gene-
rada por láser, ofrece ventajas considerables en términos de tamaño reducido y esfuerzo de
instalación, bastante mayor capacidad de comunicación, velocidades de transmisión mucho
más rápidas y sin restricciones de interferencias eléctricas. La transmisión satelital ofrece
ventajas importantes para las organizaciones que necesitan transmitir cantidades masivas de
datos, audio y video sobre redes globales, en especial a zonas aisladas. Los sistemas celulares,
los servicios de comunicación personal, de radio móvil y otros sistemas inalámbricos, están
conectando los teléfonos celulares y PCS, asistentes digitales personales (PDA, siglas del
término Personal Digital Assistants) y otros dispositivos inalámbricos con conexión a Internet
y a redes corporativas.

Tendencias en la Los cambios en las industrias y tecnologías de las telecomunicaciones que acabamos de men-
aplicación de negocio cionar están provocando un cambio significativo en el uso de las telecomunicaciones en los
negocios. La tendencia hacia más proveedores, servicios, tecnologías de Internet y sistemas
abiertos, y el rápido crecimiento de Internet, de intranets y extranets corporativas, incre-
menta de forma considerable el número de aplicaciones de telecomunicaciones factibles. Por

176 G Módulo II / Tecnologías de información

consiguiente, las redes de telecomunicaciones están desempeñando ahora funciones vitales
y dominantes en los procesos de negocios electrónicos, comercio electrónico, colaboración
empresarial, y en otras aplicaciones de negocio basadas en Web que apoyan objetivos de
operaciones, administrativos y estratégicos de empresas grandes y pequeñas.

Internet2 No podemos dejar nuestra revisión general de las tendencias en las telecomunicaciones sin
reiterar el hecho de que Internet se asienta con gran firmeza en el centro de la acción. A pesar
de su importancia y de sus límites en apariencia inexplorados, ya estamos embarcándonos
en la siguiente generación de la “red de redes”. Internet2 es una red de alto desempeño que
utiliza una infraestructura por completo diferente a la Internet pública que conocemos en la
actualidad. Y ya hay más de 200 universidades e instituciones científicas y más de 60 corpora-
ciones de comunicaciones en la red de Internet2. Una gran idea falsa acerca de Internet2 es
que es una secuela de la Internet original, y que la reemplazará algún día. De hecho, nunca lo
hará, porque ésta nunca ha sido su intención. Más bien, su propósito es construir una guía que
pueda seguirse cuando tenga lugar la siguiente fase de innovación en la Internet actual. Las
ideas que se están afinando, tales como nuevos protocolos de direccionamiento y transmisión
de video de calidad satelital, algún día se aplicarán en Internet, pero podrían pasar hasta 10
años para que las veamos.

Además, la red de Internet2 quizá nunca sea abierta por completo: podría permanecer
sólo en el dominio de universidades, centros de investigación y gobiernos. Para asegurarse,
las tecnologías rápidas como relámpagos que están en uso por Internet2 en estos momentos,
deben eventualmente aplicarse a la Internet pública. Pero, por ahora, el proyecto Internet2
existe con el propósito de compartir, colaborar y probar nuevas ideas de comunicación de
alta velocidad. Es curioso el hecho de que muchos de los mismos objetivos configuraron los
primeros pasos de lo que hoy es Internet.

La mayoría de las instituciones y socios comerciales en la red de Internet2 se conectan
mediante Abilene, la columna vertebral de la red que pronto dará soporte a una capacidad de
10 gigabits por segundo. Existen también algunas redes internacionales que se conectan a la
infraestructura de Abilene, y según crezca el proyecto, más y más redes podrán conectarse
al esquema actual. El único común denominador entre todos los asociados de Internet2 es
su participación activa en el desarrollo y las pruebas de nuevas aplicaciones y protocolos de
Internet, que enfatiza la investigación y la colaboración y se enfoca en cuestiones tales como
las aplicaciones de videoconferencia, de multitransmisión, y de aplicaciones remotas y nuevos
protocolos que sacan ventaja de las muchas oportunidades que el gran ancho de banda pro-
porciona. En resumen, Internet2 lo es todo en cuanto a telecomunicaciones de alta velocidad
y de ancho de banda infinito.

Para dar una idea exacta de qué tan rápida es esta red del futuro, un equipo internacional
de investigadores ya la ha utilizado para fijar un nuevo récord de velocidad en tierra. A finales
de 2002, el equipo envió 6.7 gigabytes de datos a lo largo de 6 821 millas de redes de fibra
óptica en menos de un minuto. Esto representa casi dos películas completas de calidad DVD
viajando un cuarto del camino de alrededor de la Tierra en menos de un minuto ¡a una velo-
cidad promedio de 923 millones de bits por segundo! Y el mismo equipo ya está trabajando
duro para intentar romper su propio récord.

Basta decir que a la vez que se están explorando nuevas formas de lograr una ventaja com-
petitiva mediante Internet, se está haciendo un esfuerzo importante para lograr que Internet
sea más grande y más rápido. Estudiaremos Internet2 una vez más en este capítulo cuando
comentemos los protocolos dirigidos a Internet.

El valor ¿Qué valor de negocio se crea cuando una empresa capitaliza las tendencias en telecomunica-
de negocio de ciones que acabamos de identificar? El uso de Internet, intranets, extranets y de otras redes
las redes de telecomunicaciones puede disminuir costos en gran medida, acortar los tiempos de res-
de telecomu- puesta y de espera de los negocios, apoyar al comercio electrónico, mejorar la colaboración
nicaciones de grupos de trabajo, desarrollar procesos operativos en línea, compartir recursos, mantener
cautivos a clientes y proveedores y desarrollar nuevos productos y servicios. Esto hace que
las aplicaciones de telecomunicaciones sean más estratégicas y vitales para los negocios, los
cuales tienen que encontrar nuevas formas de competir en mercados nacionales y globales.

Capítulo 6 / Telecomunicaciones y redes G 177

F I G U R A 6 . 4 Ejemplos del valor de negocio de las aplicaciones empresariales de las redes de telecomunicaciones.

Capacidades estratégicas Ejemplos en negocios electrónicos Valor de negocio

Superar barreras geográficas: Uso de Internet y extranets para transmitir Proporciona mejor servicio al cliente
capturar información acerca de las los pedidos de los clientes del personal de al reducir los retrasos a la hora de
transacciones de negocio desde ventas en viaje a un centro corporativo completar los pedidos, y mejora el
ubicaciones remotas. de datos para el procesamiento del pedido flujo de caja al acelerar la facturación
y el control del inventario. de los clientes.
Superar barreras de tiempo: proporcio-
nar información a ubicaciones remotas Autorización de crédito en el punto Las investigaciones de crédito pueden
inmediatamente después de ser solicitada. de venta mediante el uso de redes de realizarse y contestarse en segundos.
punto de venta en línea.
Superar barreras de costo: reducir Reduce los costosos viajes de negocios;
el costo de medios de comunicación Videoconferencia de escritorio entre permite a los clientes, proveedores y
más tradicionales. una empresa y sus socios de negocio empleados colaborar, con lo que mejora
a través de Internet, intranets la calidad de las decisiones tomadas.
Superar barreras estructurales: y extranets.
apoyar vinculaciones para lograr Servicios rápidos y convenientes
la ventaja competitiva. Sitios Web de comercio electrónico mantienen cautivos a clientes
negocio a negocio para las transacciones y proveedores.
con proveedores y clientes por medio
de Internet y extranets.

La revolución La figura 6.4 ilustra cómo las aplicaciones de negocio basadas en las telecomunicaciones
de Internet pueden ayudar a una empresa a superar barreras geográficas, de tiempo, de costos y estruc-
turales para el éxito del negocio. Observe los ejemplos del valor de negocio de estas cuatro
capacidades estratégicas de las redes de telecomunicaciones. Esta figura enfatiza la manera
en que algunas aplicaciones de negocio electrónico pueden ayudar a una empresa a capturar
información con rapidez y proporcionársela a los usuarios finales ubicados en localizaciones
geográficas remotas a costos reducidos, así como a apoyar sus objetivos estratégicos organi-
zacionales.

Por ejemplo, el personal de ventas que viaja y aquel que está en las oficinas regionales
de ventas puede utilizar Internet, extranets y otras redes para transmitir los pedidos de los
clientes desde sus laptops o computadoras personales de escritorio, con lo que las barreras
geográficas se rompen. Las terminales de punto de venta y la red en línea de procesamiento
de transacciones de ventas pueden romper las barreras de tiempo al apoyar la autorización
inmediata de crédito y el procesamiento de ventas. Las teleconferencias pueden utilizarse
para recortar costos al reducir la necesidad de costosos viajes de negocios, dado que permite
a los clientes, proveedores y empleados participar en juntas y colaborar en proyectos conjun-
tos. Por último, los negocios utilizan sitios Web de comercio electrónico negocio a negocio
para establecer relaciones estratégicas con sus clientes y proveedores, al hacer transacciones
de negocio rápidas, convenientes y a la medida de las necesidades de los socios de negocio
involucrados.

El explosivo crecimiento de Internet es un fenómeno revolucionario en la computación y las
telecomunicaciones. Internet se ha convertido en la red de redes más importante y grande en
la actualidad, y ha evolucionado a una superautopista global de la información. Podemos pensar
en Internet como en una red conformada de millones de redes privadas más pequeñas, cada
una con la capacidad de operar independiente de todas las demás millones de redes conecta-
das a Internet, o en armonía con ellas. Cuando esta red de redes comenzó su crecimiento en
diciembre de 1991, tenía unos 10 servidores. En enero de 2004 se estimó que Internet tenía
más de 46 millones de servidores conectados con una tasa sostenida de crecimiento de más
de 1 millón de servidores al mes.

Internet está en constante expansión, a medida que más y más negocios y otras organiza-
ciones así como sus usuarios, computadoras y redes se unen a su red global. Miles de redes de

178 G Módulo II / Tecnologías de información

negocios, educativas y de investigación se conectan ahora unos con otros a millones de siste-
mas informáticos y usuarios en más de 200 países. Por ejemplo, para el año 2002 se calculó
la población mundial de usuarios de Internet entre 580 y 655 millones, con estimaciones de
710 a 945 millones proyectados para 2004 [10].

La red no tiene un sistema central de cómputo o centro de telecomunicaciones. En lugar
de eso, cada mensaje enviado tiene un código único de dirección, de tal forma que cualquier
servidor de Internet en la red puede enviarlo a su destino. Además, Internet tampoco tiene
oficinas centrales o cuerpo de gobierno. Grupos internacionales de estándares y consultivos
conformados por miembros individuales y corporativos [tales como Internet Society (www.
isoc.org), y World Wide Web Consortium (www.w3.org)] promueven el uso de Internet y el
desarrollo de nuevos estándares de comunicación. Estos estándares comunes son la clave para
el libre flujo de mensajes en el sistema entre las diferentes computadoras y redes de muchas
organizaciones y los proveedores de servicios de Internet (ISP, siglas del término Internet Service
Providers).

Aplicaciones de Las aplicaciones más populares de Internet son el correo electrónico, los mensajes instantá-
Internet neos, la navegación por los sitios Web y la participación en grupos de noticias y salas de chat. Por
lo general, los mensajes de correo electrónico de Internet llegan a cualquier parte del mundo
en segundos o en unos cuantos minutos, y pueden tomar la forma de archivos de datos,
texto, fax y video. El software de navegación en Web, como Netscape Navigator e Internet
Explorer hace posible para millones de usuarios navegar en Web al hacer clic en su recorrido
por los recursos de información multimedia almacenados en las páginas hiperconectadas de
negocios, gobiernos y de otros sitios Web. Los sitios Web ofrecen información y entreteni-
miento, y son los puntos de lanzamiento para transacciones electrónicas de comercio entre
los negocios y sus proveedores y clientes. Como veremos en el capítulo 9, los sitios Web de
comercio electrónico ofrecen todo tipo de productos y servicios mediante minoristas, mayo-
ristas, proveedores de servicios y subastas en línea. Vea la figura 6.5.

Internet proporciona foros de discusión y sistemas de tableros de anuncios formados y
administrados por miles de grupos de noticias de intereses especiales. Se puede participar
en debates o colocar mensajes acerca de miles de temas para otros usuarios que tienen el
mismo interés por leerlos y responderlos. Otras aplicaciones populares incluyen la descarga
de software y archivos de información y el acceso a bases de datos proporcionadas por miles
de empresas, gobiernos y otras organizaciones. Se pueden hacer búsquedas en línea para en-
contrar información en sitios Web de diversas formas, mediante sitios y motores de búsqueda,
tales como Yahoo!, Google y Fast Search. Registrarse en otras computadoras de Internet y
mantener conversaciones en tiempo real con otros usuarios de Internet en salas de chat son
también usos populares de Internet.

FIGURA 6.5 • Navegar. Señalar y hacer clic en el camino a miles de sitios Web hipervinculados y a recursos para

Usos populares de Internet. información multimedia, entretenimiento y comercio electrónico.

• Correo electrónico. Uso del correo electrónico y de los mensajes instantáneos para intercambiar

mensajes electrónicos con colegas, amigos y otros usuarios de Internet.

• Debates. Participar en foros de debate de grupos de noticias de intereses especiales, o mantener

conversaciones de texto en tiempo real en las salas de chat de los sitios Web.

• Publicar. Colocar una opinión, tema o trabajo creativo en un sitio Web o diario en línea para que

otros lo lean.

• Comprar y vender. Poder comprar y vender, mediante el comercio electrónico, casi cualquier

cosa de minoristas, mayoristas, proveedores de servicios y subastas en línea.

• Descargar. Transferir archivos de datos, software, reportes, artículos, dibujos, música, videos

y otros tipos de archivos a su computadora.

• Cómputo. Cargar y utilizar miles de sistemas informáticos de Internet alrededor del mundo.
• Otros usos. Hacer llamadas telefónicas de larga distancia, sostener videoconferencias de escritorio,

escuchar programas de radio, ver televisión, jugar videojuegos, explorar mundos virtuales, etcétera.

Capítulo 6 / Telecomunicaciones y redes G 179
F I G U R A 6 . 6 Ejemplos de cómo una empresa puede utilizar Internet para los negocios.

Oficinas centrales Sistemas de Proveedores
administración
Los sitios Web de Internet posibilitan de inventarios Las extranets para el comercio electrónico
la mercadotecnia interactiva, el comercio posibilitan a los proveedores determinar
electrónico y la colaboración entre clientes, INTERNET
y abastecer inventarios, y enviar documentos
prospectos y socios de negocios mediante el intercambio electrónico de datos

(EDI, siglas del término
Electronic Data Interchange)
sobre conexiones seguras de Internet

Socios de negocio Clientes Oficinas remotas

Los socios de negocio pueden utilizar Internet Los clientes pueden comprar Las conexiones de intranet con empleados
para correos electrónicos, transferencia de archivos, en los sitios Web de comercio de sitios remotos conectan equipos
electrónico productos y servicios
foros de debate y acceso de extranets con servicio y soporte interactivos virtuales para la comunicación, colaboración
a recursos de intranets y computación interactivas

El uso de Como ilustra la figura 6.6, el uso de Internet en los negocios ha pasado de ser un intercambio
Internet en los electrónico de información a conformar una amplia plataforma para las aplicaciones estraté-
negocios gicas de negocios. Observe que aplicaciones como la colaboración entre socios de negocios,
el apoyo a clientes y proveedores, y el comercio electrónico se han convertido en los usos
principales de Internet en los negocios. Las empresas también están utilizando tecnologías
de Internet para aplicaciones de administración de mercadotecnia, de ventas y de relaciones
con los clientes, así como las aplicaciones interfuncionales de negocio, y aplicaciones en in-
geniería, manufactura, recursos humanos y contabilidad. Veamos un ejemplo real.

Boeing 777: Uso Un avión de pasajeros comercial es, sin lugar a dudas, uno de los productos más compli-
de Internet para cados diseñados por los ingenieros modernos. Sin temor a exagerar, contiene millones
construir un avión de partes diseñadas por separado, las cuales deben trabajar juntas para satisfacer los es-
de clase mundial tándares más altos de desempeño, confiabilidad y seguridad. La tolerancia a las fallas de
cualquier componente de un avión de pasajeros es básicamente cero, y gran parte de su
complejidad proviene del diseño y de la inclusión de sistemas de respaldo para los sistemas
de respaldo. Para diseñar un avión de pasajeros comercial, una cantidad exorbitante de
personas y organizaciones tienen que colaborar durante cientos de miles de horas-hom-
bre. Un ejemplar de diseño moderno de aeronave, el Boeing 777, es en verdad un modelo
de creatividad colaborativa en una escala extraordinaria.

Sin embargo, la colaboración detrás del Boeing 777 es interesante no sólo por su al-
cance, sino también por los métodos avanzados de comunicación utilizados. Ésta fue la

180 G Módulo II / Tecnologías de información

primera aeronave importante diseñada que utiliza Internet, junto con una extensa serie de
redes privadas de cómputo, para unir a miles de ingenieros que trabajaban en cada fase del
proyecto al mismo tiempo. Muchos de los diseñadores del 777 nunca se vieron en persona
y, aunque colaboraron para diseñar un avión que puede hablar por sí mismo, muchos de
ellos no se reconocerían en la calle.

Los sistemas informáticos en red detrás del diseño colaborativo del 777 incluyeron
más de 2 200 estaciones de trabajo conectadas mediante ocho grandes computadoras main-
frame, que utilizan Internet como su vehículo de comunicación. En el corazón del siste-
ma estaba el software llamado CATIA (Aplicación interactiva tridimensional asistida por
computadora, del inglés Computer-Aided Three-dimensional Interactive Application). Boeing
la amplió con un sistema llamado EPIC (Preensamblado electrónico en la computadora, o
Electronic Preassembly In the Computer), que permite a los ingenieros ubicados en diferentes
partes del mundo diseñar y probar prototipos “virtuales” de componentes cruciales del
avión. El Boeing 777 fue diseñado sobre la dispersión electrónica de Internet: 250 equipos
interfuncionales de todo el mundo, además de proveedores y clientes, conectados median-
te software de diseño asistido por computadora basado en Internet. Lo más importante
fue que el uso de Internet permitió importantes reducciones en los costos de producción
sin disminución alguna en la calidad. El enfoque de equipo virtual trabajó tan bien que
sólo se construyó físicamente una maqueta de la nariz (para revisar cableado crítico) antes
del ensamblaje del primer vehículo de vuelo, el cual estuvo sólo 0.03 milímetros fuera de
alineación cuando se anexó el orificio del ala [3, 18].

El valor de Internet proporciona una síntesis de capacidades de cómputo y de comunicación, que añade
negocio valor a cada parte del ciclo de negocio [9].
de Internet
¿Qué valor de negocio derivan las empresas de sus aplicaciones de negocio en Internet?
La figura 6.7 resume la forma en que las empresas perciben el valor de negocio de Internet
para el comercio electrónico. Pueden surgir sustanciales ahorros de costos debido a que las
aplicaciones que utilizan Internet y tecnologías basadas en Internet (como intranets y extra-
nets) son por lo general más económicas de desarrollar, operar y mantener que los sistemas
tradicionales. Por ejemplo, American Airlines ahorra dinero cada vez que los clientes utilizan
su sitio Web en lugar de su sistema telefónico de apoyo al cliente.

Otras fuentes principales de valor de negocio comprenden atraer nuevos clientes con
mercadotecnia y productos innovadores, y retener clientes actuales con un mejor servicio

FIGURA 6.7 Generar Reducir
nuevas costos
Forma en que las empresas fuentes de hacer
están derivando valor de de ingresos negocios
negocio de sus aplicaciones
de negocio y comercio
electrónico.

Desarrollar Desarrollar nuevos
nuevos mercados productos basados

y canales en Web

Atraer Incrementar
nuevos la lealtad y
clientes retención de
los clientes

Capítulo 6 / Telecomunicaciones y redes G 181

y apoyo al cliente. Por supuesto, generar ingresos mediante aplicaciones de comercio elec-
trónico es una fuente importante de valor de negocio, la cual comentaremos en el capítulo
9. En resumen, la mayoría de las empresas construyen sitios Web de negocios y comercio
electrónicos para lograr seis valores de negocio principales:

• Generar nuevos ingresos de ventas en línea.
• Reducir los costos de transacción mediante ventas y apoyo al cliente en línea.
• Atraer nuevos clientes mediante la mercadotecnia y la publicidad en Web y las ventas en

línea.
• Incrementar la lealtad de los clientes existentes mediante un mejor servicio y soporte al

cliente en línea.
• Desarrollar nuevos mercados y canales de distribución basados en Web para productos

existentes.
• Desarrollar nuevos productos basados en información accesibles en Web [14].

La función de Muchas empresas tienen intranets sofisticadas y difundidas, que ofrecen recuperación deta-
las intranets llada de datos, herramientas de colaboración, perfiles personalizados de los clientes y vínculos
con Internet. Invertir en una intranet, piensan, es tan fundamental como proporcionar a los
El valor de negocio empleados un teléfono [17].
de las intranets
Antes de seguir, redefinamos el concepto de una intranet, para enfatizar en específico
cómo se relacionan las intranets con Internet y con las extranets. Una intranet es una red
dentro de una organización que utiliza tecnologías de Internet (tales como navegadores y ser-
vidores Web, protocolos TCP/IP de red, bases de datos y edición de documentos HTML de
hipermedios, etc.) para proporcionar un ambiente parecido a Internet dentro de la empresa
para compartir información, comunicarse, colaborar y apoyar los procesos de negocio. Una
intranet está protegida por medidas de seguridad, tales como contraseñas, encriptación, y
firewalls y, por eso, sólo los usuarios autorizados mediante Internet pueden tener acceso a ella.
Mediante vínculos de extranets, las intranets de los clientes, proveedores y otros asociados de
negocios también pueden tener acceso a la intranet de una empresa.

Organizaciones de todo tipo están implementando un amplio rango de usos de intranet. Una
forma en la que las empresas organizan las aplicaciones de intranet es agruparlas de manera
conceptual dentro de unas cuantas categorías de servicios a los usuarios, que reflejan los
servicios básicos que las intranets ofrecen a sus usuarios. Estos servicios son proporcionados
por el software del portal, navegador y servidor de intranet, así como por otro software de
sistema y de aplicación y software de trabajo de grupo, que son parte del ambiente de software
de intranet de una empresa. La figura 6.8 ilustra cómo las intranets proporcionan un portal
de información empresarial que apoya la comunicación y la colaboración, la autoedición en
Web, las operaciones y administración de negocio y la administración del portal de intranets.
Observe también cómo estas aplicaciones pueden integrarse con los recursos y aplicaciones
existentes de sistemas de información, y ampliarse a los clientes, proveedores y socios de
negocio mediante Internet y las extranets.

Comunicaciones y colaboración. Las intranets pueden mejorar de forma significativa las
comunicaciones y la colaboración dentro de una empresa. Por ejemplo, se puede utilizar un
navegador de intranet y una PC o estación de trabajo de una computadora de red para enviar
y recibir correos electrónicos, correo de voz, radiolocalización, y faxes para comunicarse unos
con otros dentro de una organización, y al exterior mediante Internet y extranets. También
se pueden utilizar características de intranet de software de trabajo en grupo para mejorar la
colaboración de equipos y proyectos con servicios, tales como grupos de discusión, salas de
chat y conferencias en audio y video.

Autoedición Web. La ventaja de desarrollar y publicar documentos hipervinculados de
multimedia con bases de datos de hipermedios accesibles en servidores Web se ha transferido
a las intranets corporativas. Las principales razones para el crecimiento explosivo en el uso
de las intranets en los negocios han sido la comodidad, las cualidades atractivas y los menores
costos comparativos de autoedición y de acceso a la información multimedia del negocio, a

182 G Módulo II / Tecnologías de información

FIGURA 6.8 Sistemas Comunicación
existentes y colaboración
Las intranets pueden de correo
proporcionar un portal de electrónico Comunicación y
información empresarial y de voz colaboración con
a las aplicaciones correos electrónicos,
de comunicación y Bases foros de discusión,
colaboración, operaciones y de datos y chat y conferencias
administración de negocios, aplicaciones
autoedición en Web y empresariales Portal de F Todo el mundo
administración del portal de existentes I
intranet. Operaciones y administración intranet de
información Internet
de negocio R
empresarial
Acceso seguro E

y universal para W

visualizar y utilizar A

datos corporativos L Extranet

y externos L Clientes,
proveedores
Empleados y socios

Documentos Autoedición Web
HTML, MS Office,
Crear, publicar
XML, Java y y compartir
de otro tipo documentos

de hipermedios

Hardware Administración del portal de intranet
y redes
Administrar de forma
existentes centralizada clientes,
servidores, seguridad,

directorio y tráfico

nivel interno, mediante sitios Web de intranet. Por ejemplo, pueden publicarse de diferentes
maneras productos de información tan variados como boletines, dibujos técnicos y catálogos
de productos de la empresa, como páginas Web de hipermedios, correo electrónico y emi-
siones en la red, y como parte de las aplicaciones de negocio en casa. Los navegadores de
software de intranets, los servidores y los motores de búsqueda pueden ayudar a navegar con
facilidad y a localizar la información de negocios necesaria.

Operaciones y administración de negocios. Las intranets han pasado más allá de sólo
hacer disponible la información de hipermedios en los servidores de Web, o de llevarla a
los usuarios mediante las emisiones en la red. Las intranets también están siendo utilizadas
como la plataforma para desarrollar e implantar aplicaciones críticas de negocio con el fin
de apoyar las operaciones de negocio y la toma de decisiones de la administración en toda la
empresa interconectada. Por ejemplo, muchas empresas están desarrollando aplicaciones a
la medida como procesamiento de pedidos, control de inventarios, administración de ventas
y portales de información empresarial que pueden implementarse en intranets, extranets e
Internet. Muchas de estas aplicaciones se diseñan para contar con una interfase con las bases
de datos existentes en la empresa y con cualquier sistema institucional (o legacy), y tener
acceso a ellos. Entonces, el software para dichos usos de negocio se instala en los servidores
de intranets. Los empleados de la empresa, o los socios externos de negocio, pueden tener
acceso y ejecutar dichas aplicaciones mediante navegadores Web desde cualquier parte de la
red siempre que sea necesario.

Ahora veamos con más detalle el uso de una intranet en una empresa para tener una mejor
idea de cómo se utilizan las intranets en los negocios.

Johns Hopkins Capítulo 6 / Telecomunicaciones y redes G 183
International:
Obtención de Cuando Johns Hopkins International necesitó establecer un proceso de comunicación más
valor de negocio preciso y frecuente para sus oficinas remotas y directores que viajan, eligió la solución de
con una intranet colaboración más rápida, fácil y disponible: una intranet.

A la cabeza de una tendencia de rápidos cambios globales en el cuidado de la salud,
Johns Hopkins International (JHI) trabaja con pacientes, doctores e instituciones inter-
nacionales, con el fin de llevar la mejor medicina de Johns Hopkins a los servicios de
investigación, educación, capacitación y clínicos para la comunidad mundial. Además de
coordinar el cuidado de pacientes internacionales, JHI proporciona servicios de consulto-
ría del cuidado de la salud, desarrollo de servicio clínico, administración de laboratorios
y programas de educación para la comunidad médica internacional. Además, JHI tiene
que coordinar esta actividad a nivel mundial desde sus oficinas en Baltimore, Dubai y
Singapur.

No siempre es fácil mantener a todo el mundo enlazado cuando “todo el mundo” está
viajando con frecuencia y se localiza en varios puntos alrededor del mundo. Esto fue exac-
tamente el reto al que se enfrentó JHI. En los resultados de una encuesta realizada entre
los empleados, los directores que viajaban y los empleados de oficinas remotas de JHI ex-
presaron una frustración continua acerca de la escasez de comunicación entre las diferen-
tes ubicaciones de las oficinas, en especial entre los 80 empleados de JHI en Baltimore, los
80 en Singapur y una persona en Dubai.

Con la llegada de la intranet de JHI, los colegas de cualquier parte del mundo pueden
tener acceso entre sí y a la información que necesitan, de forma fácil y segura desde sus
respectivos sitios. Utilizan con regularidad la función de calendario y de biblioteca de do-
cumentos para mantenerse al tanto de los itinerarios de viaje, las últimas políticas del hos-
pital y las actualizaciones de los pacientes. Además, ellos publican todo, desde artículos de
la industria hasta flujos de procesos, actualizaciones financieras y formularios de la empre-
sa. La intranet de JHI se ha convertido en la portada de la organización y en un vehículo
para mejorar su flujo de comunicación por todo el mundo [6, 13].

La función de A medida que las empresas utilizan tecnologías abiertas de Internet (extranets) para mejorar
las extranets la comunicación con sus clientes y socios, pueden ganar muchas ventajas competitivas en el
camino, en cuanto a desarrollo de productos, ahorros en costos, mercadotecnia, distribución y
El valor de negocio fortalecimiento de sus asociaciones [2].
de las extranets
Como hemos explicado con anterioridad, las extranets son conexiones de red que utilizan
tecnologías de Internet para interconectar la intranet de un negocio con las intranets de sus
clientes, proveedores u otros socios de negocio. Las empresas pueden establecer conexiones
directas y privadas de red entre ellas mismas, o crear conexiones de Internet privadas y segu-
ras, llamadas redes privadas virtuales. O una empresa puede utilizar Internet no segura como
el vínculo de extranet entre su intranet y los consumidores u otros, pero dependen de la
encriptación para los datos delicados y de sus propios sistemas de firewall a fin de proporcio-
nar un nivel de seguridad adecuado. Así, las extranets posibilitan a los clientes, proveedores,
consultores, subcontratistas, prospectos de negocios y demás participantes para tener acceso
a los sitios Web seleccionados de la intranet y a otras bases de datos de la empresa. Vea la
figura 6.9.

El valor de negocio de las extranets se deriva de diversos factores. Primero, la tecnología
de navegadores Web de las extranets hace que el acceso de los clientes y proveedores a los
recursos de intranet sea mucho más fácil y rápido que los métodos de negocios anteriores.
Segundo, como veremos en los dos ejemplos siguientes, las extranets posibilitan que una
empresa pueda ofrecer nuevos tipos de servicios interactivos basados en Web a sus socios de
negocios. Así, las extranets son otra forma en la que un negocio puede construir y fortalecer
sus relaciones estratégicas con sus clientes y proveedores. También, las extranets facilitan y
mejoran la colaboración en un negocio con sus clientes y otros socios de negocio. Las ex-
tranets hacen posible un proceso de desarrollo de productos interactivo y en línea, así como
la mercadotecnia y el proceso enfocado en el cliente, todo lo cual puede llevar más rápido
al mercado de productos mejor diseñados.

184 G Módulo II / Tecnologías de información

F I G U R A 6 . 9 Las extranets conectan a la empresa interconectada con consumidores, clientes de negocio, proveedores

y otros socios de negocios.

Socios, Consumidores
consultores, Autoservicio de clientes
contratistas Ventas y mercadotecnia en línea
Automatización de la fuerza de ventas
Diseño conjunto Productos fabricados bajo pedido
Subcontratación Pedidos justo a tiempo

La empresa Clientes de negocio
interconectada

Proveedores y distribuidores

Administración de distribuidores
Administración de la cadena de suministro
Abastecimiento

Countrywide y Countrywide Financial siempre ha sido un líder en la industria del uso estratégico de la
Snap-on: Ejemplos tecnología. Hace poco, Countrywide continuó su liderazgo en la tecnología mediante
de extranets la creación de una extranet llamada Platinum Lender Access para sus asociados y corre-
dores de préstamos. Casi 500 bancos y corredores hipotecarios pueden tener acceso a
la intranet de Countrywide y a bases de datos financieras seleccionadas. La extranet les
da acceso a información de sus cuentas y de sus transacciones, estado de los préstamos y
anuncios de la empresa. Cada prestamista o corredor es identificado de manera automática
por la extranet y se le proporciona información ajustada a su medida sobre tarifas de pri-
mas, descuentos y cualquier acuerdo especial de negocio ya negociado con Countrywide.
No sorprende que Countrywide se clasifique entre los cinco máximos creadores y provee-
dores de préstamos en Norteamérica y es el mayor prestamista en línea del mundo [2, 8].

Snap-on Incorporated, una empresa de más de 2 mil millones de dólares, parte de las
500 empresas de Standard & Poor’s (S&P) con oficinas centrales en Kenosha, Wisconsin,
es un desarrollador, fabricante y distribuidor líder global de herramientas y soluciones de
equipo para usuarios profesionales de herramientas. Los productos se venden mediante
su distribución de franquicias, ventas directas de la empresa, distribuidores y canales de
Internet. Para unir a todos sus clientes y puntos de ventas, Snap-on invirtió $300 000
en la creación de un vínculo de extranet con su intranet llamado Franchise Information
Network (red de información de franquicias). La extranet permite a las 4 000 franquicias
independientes de herramientas automotrices de Snap-on tener acceso a un sitio Web de
intranet seguro para obtener información a la medida y comunicaciones interactivas con
los empleados de Snap-on y otros franquiciatarios. Los franquiciatarios pueden obtener
información de ventas, además de actualizaciones de mercadotecnia. Los consejos y pro-
gramas de capacitación acerca de cómo administrar la operación de la franquicia y los
foros de discusión para empleados y franquicias, con el fin de compartir ideas y mejores
prácticas son también proporcionados por la extranet. Por último, la red de información
de franquicias provee noticias interactivas e información acerca de carreras de autos y
otros eventos especiales patrocinados por Snap-on, así como precios de acciones corpora-
tivas, estrategias de negocio y otra información financiera [20, 22].

Capítulo 6 / Telecomunicaciones y redes G 185

SECCIÓN II Alternativas de redes
de telecomunicaciones

Alternativas Las telecomunicaciones son un área muy técnica y en continuo cambio de la tecnología de
de telecomu- sistemas de información. La mayoría de los profesionales de negocios no necesitan un cono-
nicaciones cimiento detallado de sus características técnicas. Sin embargo, es necesario entender algunas
de las características importantes de los componentes básicos de las redes de telecomuni-
Un modelo caciones. Este entendimiento le ayudará a participar con eficacia en la toma de decisiones
de red de referente a las alternativas de telecomunicaciones.
telecomu-
nicaciones Lea en la página siguiente el Caso práctico acerca de las redes satelitales. De este caso
podemos aprender mucho en lo referente al valor de negocio de las redes satelitales GPS
(siglas del término Global Positioning System). Vea la figura 6.10.

La figura 6.11 señala los componentes clave de las telecomunicaciones y alternativas.
Recuerde que un entendimiento y apreciación generales, no un conocimiento detallado, son
suficientes para la mayoría de los profesionales de negocios.

Antes de comenzar nuestra exposición acerca de las alternativas de redes de telecomunica-
ciones, debemos entender los componentes básicos de una red de telecomunicaciones.
En términos generales, una red de comunicaciones es cualquier disposición en la que un emisor
transmite un mensaje a un receptor sobre un canal, que consiste en algún tipo de medio. La
figura 6.12 ilustra un modelo conceptual simple de una red de telecomunicaciones, el cual
está compuesto por cinco categorías básicas de componentes:

• Terminales, como las computadoras personales en red, computadoras en red o disposi-
tivos de información. Todo dispositivo de entrada/salida que utilice redes de telecomu-
nicaciones para transmitir o recibir datos es una terminal, por ejemplo los teléfonos y
las diversas terminales de cómputo que comentamos en el capítulo 3.

• Procesadores de telecomunicaciones, que soportan la transmisión y recepción de
datos entre las terminales y las computadoras. Estos dispositivos, como los módems,

FIGURA 6.10

Las redes satelitales
permiten a las empresas
rastrear vehículos, personas
y cualquier recurso móvil
desde una ubicación central.

Fuente: Mark E. Gibson/Corbis.

118866 GG MMóódduulloo IIII // TTeeccnnoollooggííaass ddee iinnffoorrmmaacciióónn

CASO El estado de Maryland: Al servicio de

PRÁCTICO 2 sus ciudadanos de forma inalámbrica

Vientos helados llegados de golpe a Chesapeake Bay congela- pequeña pantalla, en la cual el trabajador de emergencias podría
ban a miles de espectadores muy abrigados a lo largo de las responder a preguntas predeterminadas.
tres millas de la ruta del desfile en Annapolis, Maryland, mo-
mentos después del juramento como gobernador en primera legisla- Pipkin considera que el sistema Earth Alert se utilizará para una
tura, Robert Ehrlich Jr. Aunque las temperaturas heladas no califican emergencia que afecte a un área específica, como un tornado, más
como una emergencia, la agencia de administración de emergencias que para una que cubriera una región o estado completo, tales como
de Maryland (MEMA, siglas del término Maryland’s Emergency Mana- una tormenta de nieve. “En una tormenta de nieve”, dice Pipkin,
gement Agency) utilizó el desfile para probar un moderno sistema de “no hay nada que localizar de manera geográfica; la nieve cae por
administración de emergencias basado en la NASA, diseñado para todas partes”.
ayudar a los socorristas cuando ocurre un desastre natural o humano.
Para los trabajadores de emergencias, el sistema Earth Alert
El deber principal de la agencia de administración de emer- ofrece dos características cruciales: un dispositivo para comunicar
gencias de Maryland, es coordinar las respuestas ante emergencias avisos a individuos adecuadamente posicionados antes de que un
y desastres importantes en ese lugar. El desfile inaugural demostró evento suceda, y una herramienta para recopilar información a tiem-
ser una buena ocasión para probar el sistema de administración de po después de que un desastre se presenta.
emergencias, el cual combina las últimas tecnologías de comunica-
ciones satelitales de posicionamiento global, de telefonía celular, Por ejemplo, el sistema puede capturar pronósticos meteoroló-
geoespacial y de microelectrónica. gicos que identifican el punto en el que es más probable que golpee
un tornado, y notificar a los primeros socorristas más cercanos, así
La agencia suministró teléfonos celulares basados en GPS a como enviarles instrucciones mediante las capacidades de mensajes
10 de sus empleados que trabajaron en el desfile. Un satélite de la de texto de los teléfonos celulares basados en GPS. Para coordinar
docena que orbitan la Tierra captura la ubicación de cada teléfono los avances acerca de los pronósticos meteorológicos, las condicio-
celular y transmite esa información de regreso al centro de coman- nes del tráfico y de las carreteras, y otra información relacionada
do. El Sistema de administración de emergencias de alerta terrestre, con emergencias, 3e Technologies estableció un centro de fusión de
desarrollado por 3e Technologies International Inc., combina esos datos en el oeste de Pennsylvania, el cual servirá como sitio modelo
datos, recopilados en una base de datos Oracle, con la información para futuros centros de atención telefónica de apoyo.
recibida a través de una red celular para identificar la ubicación
exacta de cada unidad y desplegarla en una pantalla de computadora. La agencia de administración de emergencias de Maryland utili-
“Usted puede ver cuando alguien cruza del lado izquierdo al dere- zará el sistema sobre todo después de una emergencia, para recopilar
cho de la calle”, dice el coordinador de operaciones de la agencia información que pudiera llevar a una declaración gubernamental de
de administración de emergencias de Maryland, Clint Pipkin. Los emergencia o decreto presidencial de área de desastre federal, dice
teléfonos pueden programarse con aplicaciones que permiten a los Pipkin. “Durante un evento, senadores, congresistas, gobernadores
primeros socorristas compartir información acerca de un desastre y el presidente quieren saber cuánta devastación hay ahí afuera.” Sin
con el centro de comando. la automatización, la valoración de los daños es un proceso que con-
sume mucho tiempo y conlleva mucho papeleo, el cual a veces toma
El día de la inauguración, el trabajo de la agencia de adminis- horas e incluso más. Su automatización proporciona esa información
tración de emergencias de Maryland fue mantener el desfile mo- de inmediato.
viéndose según el programa y encontrar entre la multitud a quien
pudiera ser, en palabras de Pipkin, “extraño o loco”. La agencia fijó Pipkin se reúne con el gerente de unidad de negocio de 3e
un centro de comando en el capitolio del estado, donde los adminis- Technologies, Chris Sluss, al menos una vez al mes para recomendar
tradores de la agencia posicionaron de manera estratégica personal formas en las que el sistema puede mejorarse. Entre las sugerencias
en las calles, monitoreaban sus movimientos y verificaron su estado están: crear un dispositivo basado en menús que permita a los soco-
de alerta. Mediante la observación de los agentes moviéndose en rristas en el sitio responder preguntas tales como la amplitud de la
tiempo real en mapas generados en un navegador, los administra- destrucción, tipos de estructuras dañadas, tipo de desechos y cantidad
dores podían reposicionar al instante a los oficiales vía mensajes de de cobertura de seguros. Los primeros socorristas no necesitan saber
voz o texto, de tal forma que podían responder a incidentes, y quizá la dirección porque la información de la ubicación se captura en el
mitigar los problemas. La prueba del sistema fue sencilla: mostrar la teléfono, la cual se transmite al sistema de control mediante el GPS.
ubicación precisa de los agentes, estuvieran o no de servicio.
Preguntas del caso de estudio
Si el sistema de Alerta terrestre se implanta en Maryland, el
usuario principal no sería la agencia de administración de emergen- 1. ¿Cuál es el valor de negocio de las tecnologías móviles avan-
cias de Maryland, la cual tiene un personal de sólo 40 individuos, zadas para los servicios de administración de emergencia de
sino las cientos de agencias de primera respuesta a nivel estatal, de Maryland?
condado y municipal. El respaldo de la agencia de administración
2. ¿En qué otros servicios de gobierno podría el GPS proporcio-
de emergencias de Maryland al sistema sería crítico, señala Pipkin. nar valor de negocio? Dé algunos ejemplos.
Aunque cualquier teléfono inalámbrico basado en Web puede
3. ¿Hay desventajas o riesgos asociados con la implantación de
utilizarse con la Alerta terrestre, la agencia de administración sistemas GPS para monitorear la ubicación de las personas?
de emergencias de Maryland y 3e Technologies utilizan teléfonos Explique.
Motorola i88s sobre una red Nextel de tecnología de paquetes de
información que emplea el protocolo Global Systems para comu- Fuente: Adaptado de David Ewalt, “Fight Crime Without Wires”,
nicaciones móviles. Además de mensajes de texto, las unidades de InformationWeek, 9 de febrero de 2004; y Eric Chabrow, “Emergency
Motorola pueden programarse en Java 2 Micro Edition, utilizado System on Parade”, InformationWeek, 10 de marzo de 2003. Copyright
para teléfonos celulares, asistentes personales digitales (PDA, siglas © 2004 CMP Media LLC.
del término personal digital assistant) y dispositivos electrónicos de
consumo con el fin de proporcionar menús emergentes en una

FIGURA 6.11 Alternativa de red Capítulo 6 / Telecomunicaciones y redes G 187
Redes
Componentes y alternativas Medios Ejemplos de alternativas
cruciales de las redes de
telecomunicaciones. Procesadores Internet, intranet, extranet, área extensa, área local, cliente/servidor,
computación de red, punto a punto
Software
Canales Cable de par trenzado, cable coaxial, fibras ópticas, radio de microondas,
Topología/arquitectura satélites de comunicaciones, sistemas celulares y de comunicación
personal, sistemas inalámbricos móviles y LAN

Módems, multiplexores, conmutadores, ruteadores, concentradores,
interfases de conexión (gateways), procesadores de comunicaciones,
intercambios privados de dependencias

Sistemas operativos de red, monitores de telecomunicaciones,
navegadores Web, software intermedio (middleware)

Analógico/digital, conmutado/no conmutado, conmutación de
circuito/mensaje/paquete/celda, y alternativas de ancho de banda

Topologías de estrella, anillo y canal, arquitecturas y protocolos
OSI y TCP/IP

conmutadores y ruteadores, desempeñan diversas funciones de control y soporte en una
red de telecomunicaciones. Por ejemplo, convierten los datos de digitales a analógicos y
viceversa, codifican y decodifican información, y controlan la velocidad, precisión y efi-
ciencia del flujo de comunicaciones entre las computadoras y las terminales de una red.

• Canales de telecomunicaciones sobre los cuales se transmiten y reciben los datos. Los
canales de telecomunicaciones pueden utilizar combinaciones de medios, tales como
alambres de cobre, cables coaxiales, cables de fibra óptica o uso de sistemas inalámbricos
como microondas, satélite de comunicaciones, radio y sistemas celulares para interco-
nectar los demás componentes de una red de telecomunicaciones.

• Computadoras de todos los tamaños y tipos están interconectadas por redes de tele-
comunicaciones, de tal forma que puedan llevar a cabo sus tareas de procesamiento de
información. Por ejemplo, una computadora central (mainframe) puede servir como una
computadora host para una red grande, asistida por una computadora de rango medio que
sirve como procesador frontal o de interfase, mientras una microcomputadora puede actuar
como un servidor de red en una red pequeña.

• Software de control de telecomunicaciones que consiste en programas que controlan
las actividades de las telecomunicaciones y que administran las funciones de las redes de
telecomunicaciones. Los ejemplos incluyen programas de administración de redes de todo
tipo, tales como monitores de telecomunicaciones para computadoras centrales host, sistemas
operativos de red para servidores de red y navegadores Web para microcomputadoras.

Sin importar qué tan grandes y complejas puedan parecer las redes de telecomunicaciones
del mundo real, estas cinco categorías de componentes de red deben estar en funcionamien-

F I G U R A 6 . 1 2 Los cinco componentes básicos de una red de telecomunicaciones: (1) terminales, (2) procesadores

de telecomunicaciones, (3) canales de telecomunicaciones, (4) computadoras y (5) software de telecomunicaciones.

14

232

Procesadores de Canales de Procesadores de 5
Software de
telecomunicaciones telecomunicaciones telecomunicaciones telecomunicaciones

PC, computadoras de red Computadoras
y otras terminales

188 G Módulo II / Tecnologías de información

to para dar soporte a las actividades de telecomunicaciones de una organización. Esta es la
estructura conceptual que se puede utilizar para entender los diversos tipos de redes de tele-
comunicaciones que en la actualidad están en uso.

Tipos de redes Muchos diferentes tipos de redes sirven como infraestructura de telecomunicaciones para
de telecomu- Internet, intranets y extranets de las empresas interconectadas. Sin embargo, desde el punto
nicaciones de vista de un usuario final, hay sólo unos cuantos tipos básicos, tales como redes de área
extensa y de área local, y redes cliente/servidor, computación de red y de punto a punto.

Redes de área Las redes de telecomunicaciones que cubren una gran área geográfica se llaman redes de
extensa área extensa (WAN, siglas del término wide area networks). Las redes que pueden cubrir una
gran ciudad o un área metropolitana (redes de área metropolitana) también pueden incluirse en
esta categoría. Dichas grandes redes se han convertido en una necesidad para llevar a cabo las
actividades diarias de muchos negocios y organizaciones de gobierno y de sus usuarios finales.
Por ejemplo, muchas empresas multinacionales utilizan las redes de área extensa para trans-
mitir y recibir información entre sus empleados, clientes, proveedores y otras organizaciones
a través de ciudades, regiones, países y el mundo. La figura 6.13 ilustra un ejemplo de una
red global de área extensa para una corporación multinacional importante.

Redes de área local Las redes de área local (LAN, siglas del término local area networks) conectan computadoras
y otros dispositivos de procesamiento de información dentro de un área física limitada, tal
como una oficina, salón de clases, edificio, planta de manufactura u otros lugares de trabajo.
Las LAN se han convertido en algo común en muchas organizaciones para proporcionar
capacidades de redes de telecomunicaciones que conecten usuarios finales en oficinas, depar-
tamentos y otros grupos de trabajo.

Las LAN utilizan diversos medios de telecomunicaciones, tales como un cableado or-
dinario telefónico, cable coaxial o, incluso, sistemas inalámbricos de radio e infrarrojos,
para interconectar estaciones de trabajo de microcomputadoras y periféricos de cómputo.
Para comunicarse sobre la red, cada PC tiene por lo general una tarjeta de circuitos llamada
tarjeta de interfase de red. La mayoría de las LAN utilizan una microcomputadora más podero-

F I G U R A 6 . 1 3 Una red de área extensa global (WAN): The Chevron MPI (Multi-Protocol Internetwork).

San Francisco Calgary Aberdeen
San Ramon Langley Londres
Concord Ginebra

Richmond
Bakersfield

New Orleans
La Habra Houston

Singapur

Abidjan

Nueva Guinea

Brisbane

Fuente: Cortesía de Cisco Systems, Inc.

FIGURA 6.14 Estación de Estación de Estación de Capítulo 6 / Telecomunicaciones y redes G 189
trabajo PC trabajo PC trabajo PC
Una red de área local Paquetes de software y bases
(LAN). Observe cómo la de datos compartidas
LAN permite a los usuarios
compartir recursos de Servidor
hardware, software y datos. de redes

Unidad de disco duro
compartida

Estación de Estación de Estación de Impresora
trabajo PC trabajo PC trabajo PC compartida

Procesador de interconexión
a otras redes

Redes privadas sa que tiene una gran capacidad de disco duro, llamada servidor de archivos o servidor de red,
virtuales que contiene un sistema operativo de red que controla las telecomunicaciones así como el
uso y participación de los recursos de red. Por ejemplo, distribuye copias de archivos comu-
nes de datos y paquetes de software a las demás microcomputadoras de la red y controla el
acceso a impresoras láser compartidas y a otros periféricos de red. Vea la figura 6.14.

Muchas organizaciones utilizan redes privadas virtuales (VPN, siglas del término virtual private
networks) para establecer intranets y extranets seguras. Una red privada virtual es una red
segura que utiliza Internet como su red troncal principal, pero depende de firewalls de red,
encriptación y otras características de seguridad de sus conexiones de Internet e intranets
y aquellas de las organizaciones participantes. Así, por ejemplo, las redes privadas virtuales
posibilitarían a una empresa utilizar Internet para establecer intranets seguras entre sus ofi-
cinas subsidiarias distantes y plantas de manufactura, y extranets seguras entre ella misma y
sus clientes y proveedores de negocios. La figura 6.15 ilustra una red privada virtual en la
que los ruteadores de red actúan como firewalls para proteger el tráfico de Internet entre dos
empresas. Comentaremos los firewalls, la encriptación y otras características de seguridad de
redes en el capítulo 13. Veamos un caso real.

Holiday Autos: Holiday Autos, con sede en el Reino Unido, es el mayor intermediario de renta de autos
Conducción a para el tiempo libre a nivel mundial, el cual selecciona las mejores empresas de alquiler de
nivel global con autos con las cuales trabajar alrededor del mundo, y negocia las tarifas más bajas posibles,
una VPN y por consiguiente transfiere los ahorros a sus clientes en forma de precios más bajos.
Ofrece su servicio completo en más de 4 000 ubicaciones, con ventas en 40 países de todo
el mundo. Ha desarrollado fuertes vínculos con agencias de viajes, a partir de las cuales
deriva la mayor proporción de su negocio y ha sido elegida la empresa líder mundial de
alquiler de autos para el tiempo libre durante dos años consecutivos.

Aunque Holiday Autos ha sido una empresa internacional desde sus comienzos, cuan-
do el mercado de los viajes se expandió y maduró, la empresa se dio cuenta de que mane-
jar empresas con operaciones bastante autónomas en cada país, con el fin de encajar en el

190 G Módulo II / Tecnologías de información

FIGURA 6.15 Empresa A

Un ejemplo de red privada Enrutador
virtual protegida por
firewalls de red. Servidor
de intranet
Intranet Firewall Internet
de red Extranet

Empresa B Firewall
de red

Enrutador

Intranet

Servidor Servidor
de intranet de extranet

Redes cliente/ mercado local, tenía algunas desventajas. Los diferentes procedimientos de negocios y sis-
servidor temas de TI hacían difícil presentar una cara fuerte y única al mercado mundial de viajes y
exigían una enorme demanda de recursos internos para mantener los sistemas. Debido a la
naturaleza altamente competitiva del negocio de los viajes, Holiday Autos sabía que para
ganar y retener clientes tenía que proporcionar la misma experiencia de servicio en cada
país. Lograr este objetivo requería una importante reorganización y estandarización de las
prácticas de negocio a nivel global y una nueva infraestructura de redes.

Esta nueva infraestructura tenía dos requerimientos críticos: un alto ancho de banda y
la capacidad de entregar aplicaciones sobre este ancho de banda a nivel mundial. La solu-
ción fue confirmada con rapidez como una red privada virtual, que posibilitara a Holiday
Autos proporcionar un gran ancho de banda de forma económica en todo el mundo, me-
diante conexiones de Internet que facilitaron conexiones flexibles de muchos a muchos, en
lugar de las costosas conexiones tradicionales punto a punto a muchos. Construir una red
privada virtual también reduciría el tiempo y los gastos requeridos para poner en marcha
nuevas oficinas.

La red virtual privada implica que Holiday Autos puede ahora conectar sobre Internet
a cualquier empleado con el paquete de aplicaciones de Holiday Autos en cualquier parte
del mundo [11, 23].

Las redes cliente/servidor se han convertido en la arquitectura predominante de infor-
mación de computación a nivel empresarial. En una red cliente/servidor, las PC de usuario
final o las estaciones de trabajo de red son los clientes. Están interconectadas por redes de
área local y comparten el procesamiento de aplicaciones con servidores de red, los cuales
también administran las redes (esta disposición de clientes y servidores a veces se denomina
arquitectura cliente/servidor de dos capas). Las redes de área local también están interconec-
tadas a otras LAN y a redes de área extensa de estaciones de trabajo en cliente/servidor. La
figura 6.16 ilustra las funciones de los sistemas informáticos que pueden encontrarse en redes
cliente/servidor, incluyendo sistemas opcionales host y superservidores.

Capítulo 6 / Telecomunicaciones y redes G 191

FIGURA 6.16

Las funciones de los
sistemas informáticos en las
redes cliente/servidor.

Sistemas cliente Servidores Grandes
servidores
Funciones: proporcionar una Funciones: computación mainframe
interfase de usuario, desempeñar compartida, control de
una parte o la mayor parte del aplicaciones, bases Funciones: control central
procesamiento de una aplicación. de datos distribuidas. de bases de datos, seguridad,
administración de directorios,
procesamiento de carga pesada.

Una tendencia continua es la reducción en el tamaño de los grandes sistemas informáticos
o downsizing, al reemplazarlos con redes de cliente/servidor. Por ejemplo, una red cliente/
servidor de diferentes redes de área local interconectadas puede reemplazar una gran red ba-
sada en un sistema central mainframe con muchas terminales de usuarios finales. Esto implica,
por lo general, un esfuerzo complejo y costoso para instalar nuevo software de aplicación que
reemplace el software de los sistemas de información de negocio más antiguos y tradicionales
basados en mainframes, llamados ahora sistemas institucionales (o legacy). Las redes clien-
te/servidor son consideradas más económicas y flexibles que los sistemas institucionales para
satisfacer las necesidades del usuario final, del grupo de trabajo y de las unidades de negocio,
y más adaptables a la hora de ajustarse a un rango diverso de cargas de trabajo de cómputo.

Computación de red La creciente dependencia en los recursos de hardware, software y de datos de cómputo de
Internet, intranets, extranets y otras redes ha enfatizado que para muchos usuarios “la red es
la computadora”. Este concepto de computación de red o centrado en redes visualiza las redes
como el recurso central de cómputo de cualquier ambiente de computación.

La figura 6.17 ilustra que en la computación de red, las computadoras de red y otros
clientes delgados proporcionan una interfase de usuario, basada en navegadores para el pro-
cesamiento de pequeños programas de aplicación llamados applets. Los clientes delgados
incluyen computadoras de red, computadoras personales de red y otros dispositivos de red
o dispositivos de información de bajo costo. Los servidores de aplicación y de base de datos

FIGURA 6.17 Interfase Software Bases
de usuario de sistema de datos y su
Las funciones de los y de aplicación administración
sistemas informáticos en la
computación de red.

Computadoras de red y otros Servidores de aplicación Servidores de bases de
clientes proporcionan una para sistemas operativos datos para bases de datos
interfase de usuario basada multiusuario, software de Web en Internet/intranets,
en un navegador para el servidor Web y applets bases de datos operativas
procesamiento de los applets. de software de aplicación. y software de administración
de bases de datos.

192 G Módulo II / Tecnologías de información

proporcionan el sistema operativo, software de aplicación, applets, bases de datos y software
de administración de base de datos requeridos por los usuarios finales en la red. A la compu-
tación de red a veces se le conoce como modelo cliente/servidor de tres capas, debido a que
consiste en clientes delgados, servidores de aplicación y servidores de bases de datos.

Redes punto a punto El surgimiento de tecnologías y aplicaciones de red punto a punto (P2P) para Internet se
considera será un desarrollo que tendrá un impacto importante en los negocios y comercio
electrónicos e Internet. Sin importar la veracidad de dichas afirmaciones, es claro que las
redes punto a punto son una herramienta poderosa de las redes de telecomunicaciones para
muchas aplicaciones de negocio.

La figura 6.18 ilustra dos modelos importantes de tecnología de redes punto a punto
(P2P, del término point to point). En la arquitectura de servidor central, el software P2P para
compartir archivos, conecta la computadora personal de un usuario a un servidor central que
contiene un directorio de todos los demás usuarios (puntos) en la red. Cuando se solicita un
archivo, el software busca en el directorio a otros usuarios que tengan ese archivo y estén en
línea en ese momento. Entonces envía una lista con los nombres de los usuarios que son víncu-
los activos hacia estos usuarios. Al hacer clic en uno de estos nombres de usuario se indica
al software que conecte la PC con la PC de este usuario (con lo que se genera una conexión
punto a punto) y transfiere de manera automática el archivo que se desea desde el disco duro
al de la computadora que realizó la solicitud.

La arquitectura de red pura de punto a punto no tiene un directorio o servidor central.
Primero, el software para compartir archivos en la red P2P conecta su PC con uno de los
usuarios en línea en la red. Luego se transmite un vínculo activo de su nombre de usuario
de un punto a otro a todos los usuarios en línea de la red que el primer usuario (y los otros
usuarios en línea) encontró en sesiones anteriores. De esta manera, los vínculos activos hacia
más y más puntos se extienden por toda la red mientras más se utiliza. Cuando solicita un
archivo, el software busca cada usuario en línea y le envía a usted una lista de los nombres
de archivos activos relacionados con su solicitud. Al hacer clic en uno de éstos se transfiere de
manera automática el archivo desde el disco duro al suyo.

F I G U R A 6 . 1 8 Las dos formas principales de redes punto a punto.

Una arquitectura de red punto a punto con un Una arquitectura de red pura punto
directorio de todos los puntos en un servidor central a punto sin servidor de directorio central

Medios de Capítulo 6 / Telecomunicaciones y redes G 193
telecomu-
nicaciones Una de las principales ventajas y limitaciones de la arquitectura de servidor central es su
dependencia de un directorio y un servidor central. El servidor del directorio puede volverse
Cable de par lento o saturarse si hay demasiados usuarios o por problemas técnicos. Sin embargo, también
trenzado proporciona a la red una plataforma que puede proteger mejor la integridad y seguridad del
contenido y de los usuarios de la red. Por otra parte, algunas aplicaciones de redes puras P2P
Cable coaxial han sido afectadas por tiempos lentos de respuesta y archivos corruptos y falsos.

Los canales de telecomunicaciones hacen uso de diversos medios de telecomunicaciones.
Éstos incluyen al cable de par trenzado, cables coaxiales y cables de fibra óptica, todos ellos
conectan físicamente los dispositivos de una red. También están comprendidos las microon-
das terrestres, los satélites de comunicación, los sistemas de telefonía celular, y radio de LAN
y de paquete, todos los cuales utilizan ondas de microondas y otras ondas de radio. Además,
existen sistemas infrarrojos, los cuales usan luz infrarroja para transmitir y recibir datos. Vea
la figura 6.19.

El cable ordinario de teléfono, que consiste en un cable de cobre trenzado en pares (cable
de par trenzado) es el medio de mayor utilización para las telecomunicaciones. Estas líneas
se utilizan en redes de comunicación establecidas por todo el mundo para la transmisión de
voz y de datos. El cable de par trenzado está envuelto o blindado de varias formas, y su uso
está muy difundido en los sistemas telefónicos nacionales y comerciales, y en muchas redes
de área local y de área extensa. El rango de velocidad de transmisión oscila entre 2 millones
de bits por segundo (sin blindaje) y 100 millones de bits por segundo (con blindaje).

El cable coaxial consiste en un cable robusto de cobre o de aluminio envuelto con separado-
res para aislarlo y protegerlo. La cubierta del cable y el aislamiento minimizan la interferencia
y la distorsión de las señales que transporta el cable. Grupos de cables coaxiales pueden com-
binarse en un cable grande para facilitar la instalación. Estas líneas de alta calidad pueden co-
locarse bajo tierra e instalarse en los suelos de lagos y océanos. Ellas permiten la transmisión
a alta velocidad de datos (desde 200 a más de 500 millones de bits por segundo: 200 Mbps a
500 Mbps), y se utilizan en lugar de las líneas de cable de par trenzado en áreas metropolita-
nas de alto servicio, para sistemas de televisión por cable, y para conexiones de corta distancia
de computadoras y dispositivos periféricos. Los cables coaxiales también se utilizan en varios
edificios de oficinas y otros lugares de trabajo para redes de área local.

F I G U R A 6 . 1 9 Los medios comunes de telecomunicaciones por guía: a) cable de par trenzado, b) cable coaxial,

c) cable de fibra óptica.

a)

c)

Fuente: CMCD/Getty Images.

Fuente: Phil Degginger/Getty Images. b)

Fuente: Ryan McVay/Getty Images.

194 G Módulo II / Tecnologías de información

Fibras ópticas Las fibras ópticas utilizan cables que consisten en uno o más filamentos del grosor de un ca-
bello rodeados de una envoltura metálica protectora. Pueden conducir pulsos de elementos de
luz visible (fotones) generados por láser a velocidades de transmisión tan altas como billones de
bits por segundo (terabits por segundo o Tbps). Es decir, cientos de veces mayor que el cable
coaxial y miles de veces mayor que las líneas de cable de par trenzado. Los cables de fibra óptica
proporcionan reducciones sustanciales de tamaño y peso, así como mayor velocidad y capacidad
de conducción. Un cable de fibra óptica de media pulgada de diámetro puede llevar más de
500 000 canales, en comparación con casi los 5 500 canales para un cable coaxial estándar.

Los cables de fibra óptica no se ven afectados por la radiación electromagnética y tampoco
la generan; por lo tanto, pueden colocarse múltiples fibras en el mismo cable. Los cables de
fibra óptica tienen una menor necesidad de repetidores para las transmisiones de señales que
los medios de cable de cobre. Las fibras ópticas también tienen una tasa de error de datos
mucho menor que otros medios y son más difíciles de interceptar que el cable eléctrico. Ya se
han instalado cables de fibra óptica en muchas partes del mundo, y se espera que reemplacen
a otros medios de comunicación en muchas aplicaciones.

Las nuevas tecnologías ópticas, tales como la multiplexión densa por división de longitud de
onda (DWDM, siglas del término dense wave division multiplexing), pueden dividir un hilo de
fibra de cristal en 40 canales, lo cual hace posible que cada hilo transporte 5 millones de lla-
madas. Se espera que en el futuro la tecnología de multiplexión densa por división de longitud
de onda divida cada fibra en 1 000 canales, lo que hará posible que cada hilo transporte 122
millones de llamadas. Además, los ruteadores ópticos, recién desarrollados, podrán enviar seña-
les ópticas a más de 2 500 millas sin necesitar regeneración, es decir, eliminarán la necesidad
de repetidores cada 370 millas para regenerar las señales.

Tecnologías Las tecnologías de telecomunicaciones inalámbricas dependen de ondas de radio, microon-
inalámbricas das, y pulsos de luz visible e infrarroja para transportar las comunicaciones digitales sin cables
entre los dispositivos de comunicación. Las tecnologías inalámbricas incluyen microondas
terrestres, satélites de comunicación, sistemas de telefonía celular, de comunicación personal
y de radiolocalización, radios móviles de datos, LAN inalámbricas y diversas tecnologías
inalámbricas de Internet. Cada tecnología utiliza rangos específicos dentro del espectro
electromagnético (en megahertz) de frecuencias electromagnéticas que son especificados
por agencias nacionales regulatorias, con el fin de minimizar las interferencias e impulsar las
telecomunicaciones eficaces. Revisemos brevemente algunas de estas tecnologías principales
de comunicaciones inalámbricas.

Microondas Las microondas terrestres implican sistemas de microondas conectados a la tierra, que
terrestres transmiten señales de radio de alta velocidad en una trayectoria directa entre estaciones de
repetición espaciadas por alrededor de unas 30 millas. Las antenas de microondas se colocan,
por lo general, en lo alto de los edificios, torres, colinas y cumbres montañosas, y son una
vista familiar en muchas partes del país. Todavía son un medio popular para redes de larga
distancia y de áreas metropolitanas.

Satélites de Los satélites de comunicaciones también utilizan radio de microondas como su medio de
comunicaciones telecomunicaciones. Por lo general, los satélites de comunicaciones de órbita alta (HEO,
siglas del término high-earth orbit) se colocan en órbitas estacionarias geosíncronas, aproxi-
madamente a 22 000 millas por encima del ecuador. Los satélites son alimentados por paneles
solares y pueden transmitir señales de microondas a una velocidad de varios cientos de millo-
nes de bits por segundo. Sirven como estaciones repetidoras para las señales de comunicación
transmitidas desde las estaciones de tierra. Las estaciones de tierra utilizan antenas de plato
para emitir señales de microondas a los satélites, los cuales amplifican y retransmiten las se-
ñales a otras estaciones terrestres a miles de millas de distancia.

Aunque los satélites de comunicaciones fueron utilizados en un principio para la transmi-
sión de voz y video, ahora también se utilizan para la transmisión de alta velocidad de grandes
volúmenes de datos. Debido a los retrasos de tiempo causados por las grandes distancias im-
plicadas, no son adecuados para el procesamiento interactivo en tiempo real. Los sistemas de
comunicación vía satélite son operados por diversas empresas, como Comsat, American Mo-
bile Satellite e Intellsat.

Bob Evans Farms: Capítulo 6 / Telecomunicaciones y redes G 195
El caso de las
redes satelitales Se están implementando otras tecnologías satelitales para mejorar las comunicaciones
globales de negocios. Por ejemplo, muchas empresas utilizan redes de pequeñas antenas sate-
Sistemas celulares litales de plato conocidas como terminal de apertura muy pequeña (VSAT, siglas del término
y de comunicación very-small-aperture terminal) para conectar sus almacenes y sitios de trabajo distantes vía saté-
personal lite. Otras redes satelitales utilizan muchos satélites de órbita terrestre baja (LEO, siglas del
término low-earth orbit), los cuales orbitan a una altitud de sólo 500 millas por encima de la
Tierra. Empresas como Globalstar ofrecen telefonía inalámbrica, radiolocalización y servicios
de mensajes a usuarios en cualquier parte del mundo. Veamos el ejemplo de un caso real.

La red que conecta los 459 restaurantes y las seis plantas de producción de alimentos de
Bob Evans Farms, Inc., entre sí y con Internet trabaja vía satélite, una opción de tecnolo-
gía que les cayó de sorpresa a los ejecutivos de la empresa. “A decir verdad, al principio no
queríamos nada con satélites”, dice Larry Beckwith, director de tecnología de información
de Bob Evans Farms. La empresa estudió las opciones de servicios frame relay (servicio de
transmisión de datos basado en la conmutación de paquetes de datos), líneas digitales
ISDN (siglas del término, Integrated Services Digital Network), una red virtual privada
sobre Internet y DSL (siglas del término, Digital Subscriber Line). Sin embargo, una red de
comunicaciones vía satélite como VSAT fue la única tecnología que apoyaba los objetivos
de Bob Evans, estaba disponible en todo lugar y era económica, indica Beckwith.

Pero hasta el año pasado, las computadoras en los restaurantes de Bob Evans marca-
ban a diario mediante líneas telefónicas ordinarias a las oficinas centrales en Columbus,
Ohio, para reportar ventas, nómina y otra información. Eso funcionaba bastante bien,
dice Beckwith. La autorización de las tarjetas de crédito, en especial en las ocupadas ma-
ñanas de los fines de semana, era otra historia: “Con enlace telefónico al marcar, cada vez
que deslizabas una tarjeta de crédito, un módem marcaba al sitio de autorización de la tar-
jeta de crédito, realizaba la conexión y luego verificaba la tarjeta, lo cual conllevaba otros
15 segundos”, dice Beckwith. Si la conexión falla, todo comienza de nuevo después de 30
segundos, “demasiado tiempo cuando tienes una fila de gente que espera para pagar; nece-
sitábamos una conexión persistente IP”.

El satélite proporcionaría a los restaurantes la conexión y el suficiente ancho de banda
(8M bits/segundo de salida desde sitios lejanos, y 153K bit/segundo de entrada). Después
de platicar con proveedores de redes satelitales, Beckwith llevó a cabo pruebas duran-
te dos meses; primero en el laboratorio, luego en un restaurante, en un sistema Skystar
Advantage de Spacenet Inc. Sólo después de un proyecto piloto de otro mes de duración
con 10 tiendas, Beckwith se convenció del satélite. Durante las siguientes cinco semanas,
Spacenet montó estaciones de tierra en 440 tiendas, y la red comenzó a funcionar en sep-
tiembre de 2000.

“El tiempo promedio para llevar a cabo una autorización de tarjeta de crédito es ahora
de tres segundos, incluida la impresión del recibo”, dice Beckwith. También se ejecuta
vía satélite la recopilación nocturna automática de datos financieros desde los sistemas de
punto de venta, los correos electrónicos en Lotus Notes a los administradores, los manua-
les en línea de los procedimientos de los restaurantes, los sistemas de punto de venta de
restaurantes, el mantenimiento físico de la planta y de las instalaciones, “cosas a las que los
restaurantes nunca tuvieron acceso directo antes”, expresa Beckwith.

Se planearon nuevas aplicaciones, las cuales abarcan administración en línea de inven-
tarios, seguidas de pedidos electrónicos basados en XML. Contar con audio para mensajes
de música y promociones, y emisión de videos para la capacitación de los empleados y las
comunicaciones corporativas (Skystar soporta la multidifusión sobre IP) están también en
elaboración para un futuro próximo [13].

Los sistemas celulares y de comunicación personal (PCS, del término personal communica-
tion systems), así como los de radiolocalización utilizan diversas tecnologías de comunicación
por radio. Sin embargo, todos ellos dividen un área geográfica en áreas pequeñas, o células, por
lo general de una a varias millas cuadradas por zona. Cada célula tiene su propio transmisor
de baja potencia o dispositivo de antena de repetición de radio para transmitir llamadas de una
célula a otra. Las computadoras y otros procesadores de comunicaciones coordinan y controlan
las transmisiones a los usuarios móviles, y desde ellos, cuando se mueven de una zona a otra.

196 G Módulo II / Tecnologías de información

Los sistemas de teléfonos celulares han utilizado durante mucho tiempo tecnologías ana-
lógicas de comunicación, que operan a frecuencias en la banda celular de 800 a 900 MHz. Los
sistemas celulares más recientes utilizan tecnologías digitales, las cuales proporcionan mayor
capacidad y seguridad, y servicios adicionales tales como correo de voz, radiolocalización, men-
sajería e identificación de llamadas. Estas capacidades también están disponibles con los siste-
mas telefónicos de servicios de comunicación personal (PCS). Los servicios de comunicación
personal operan a frecuencias de 1 900 MHz y utilizan tecnologías digitales relacionadas con los
celulares digitales. Sin embargo, los sistemas telefónicos PCS son bastante más fáciles de operar
y utilizar que los sistemas celulares, y tienen menos requerimientos de consumo de energía.

LAN inalámbricas Cablear una oficina o un edificio para una red de área local a menudo es una tarea difícil y
costosa. Los edificios más antiguos a menudo no tienen los conductos para cables coaxiales o
para cables de par trenzado adicionales, y los conductos en los edificios más recientes pueden
no tener suficiente espacio para meter cableado adicional en ellos. Reparar los errores y daños
en el cableado con frecuencia es difícil y costoso, así como las reubicaciones importantes de
las estaciones de trabajo LAN y de otros componentes. Una solución a dichos problemas es
instalar una red de área local inalámbrica, que utiliza una de varias tecnologías inalám-
bricas. Los ejemplos abarcan desde una tecnología de radio de alta frecuencia, parecida a la
celular digital, hasta una tecnología de radio de baja frecuencia llamada espectro disperso.

El uso de las LAN inalámbricas está creciendo con rapidez a la vez que se implementan
nuevas tecnologías de alta velocidad. Un ejemplo importante es una nueva tecnología de
ondas de radio inalámbricas de estándar abierto, conocida por su término técnico como IEEE
802.11b, o más popularmente como Wi-Fi (siglas del término Wireless Fidelity o en español
fidelidad inalámbrica). Esta tecnología es más rápida (11 Mbps) y más económica que la
Ethernet estándar y que otras tecnologías LAN comunes basadas en cables. Así, las redes de
área local de Wi-Fi inalámbricas posibilitan a las computadoras portátiles, asistentes perso-
nales digitales y a otros dispositivos con módems Wi-Fi, conectarse sin dificultad a Internet
y a otras redes en un número en rápido crecimiento de ambientes de negocios, nacionales y
públicos. Una versión aún más rápida (802.11g) con velocidades de 54 Mbps promete hacer
que esta tecnología sea todavía utilizada con mayor amplitud.

Además, una tecnología inalámbrica de corto alcance llamada “Bluetooth” está siendo
incorporada con rapidez en computadoras y otros dispositivos. Bluetooth actúa como una
conexión libre de cables y alambres para dispositivos periféricos tales como impresoras y
escáneres de cómputo. Bluetooth opera a casi 1 Mbps, y tiene un rango de eficacia entre los
10 y los 100 metros [5].

Web inalámbrica Los accesos inalámbricos a Internet, intranets y extranets están creciendo cuanto más proli-
feran los dispositivos de información basados en Web. Los teléfonos inteligentes, radioloca-
lizadores, PDA y otros dispositivos portátiles de comunicación se han convertido en clientes
muy delgados en las redes inalámbricas. Un consenso acerca de un protocolo estándar de aplicación
inalámbrica (WAP, siglas del término Wireless Application Protocol) ha impulsado el desarrollo
de muchas aplicaciones y servicios Web inalámbricos. La industria de las telecomunicaciones
continúa trabajando en las tecnologías inalámbricas de tercera generación (3G) cuyo objetivo
es aumentar las velocidades de transmisión inalámbrica para posibilitar aplicaciones de video
y multimedia en los dispositivos móviles.

Por ejemplo, el Smartphone, un teléfono PCS, puede enviar y recibir correo electrónico
y proporcionar acceso Web mediante una tecnología de “Web recortada”, que genera páginas
diseñadas a la medida de muchos sitios Web de finanzas, valores, viajes, deportes, entrete-
nimiento y comercio electrónico. Otro ejemplo es el teléfono inalámbrico Web Sprint PCS
Wireless, que entrega servicios similares de contenido Web y correo electrónico mediante un
teléfono PCS habilitado para Web.

La figura 6.20 ilustra el protocolo de aplicación inalámbrico que es el fundamento de
las aplicaciones móviles de Internet. El estándar WAP especifica cómo las páginas Web en
HTML y XML se traducen a un lenguaje de señalización inalámbrico (WML, siglas del término
wireless markup language) mediante un software filtro y preprocesado por un software proxy,
con el fin de preparar las páginas Web para la transmisión desde un servidor Web hacia un
dispositivo inalámbrico basado en Web [16].

Capítulo 6 / Telecomunicaciones y redes G 197

F I G U R A 6 . 2 0 La arquitectura del protocolo de aplicación inalámbrica (WAP) para servicios inalámbricos de Internet

a dispositivos móviles de información.

Protocolo
de acceso
inalámbrico

Filtro Proxy 1 2
5
4 8 3
7 6

HTML WML 09
o

XML

Servidor
Web

UPS: LAN UPS es una empresa global con una de las marcas más reconocidas y admiradas a nivel
inalámbricas mundial. Se ha convertido en la empresa de envío de paquetes más grande del mundo y en
y comercio un proveedor global líder en servicios especializados de transporte y logística. Cada día,
electrónico móvil UPS administra el flujo de bienes, recursos e información en más de 200 países y territo-
rios de todo el mundo. Es una empresa dirigida por la tecnología: UPS cuenta con más de
260 000 computadoras personales, 6 200 servidores, 2 700 computadoras de rango medio
y 14 computadoras centrales mainframe. Esta infraestructura de tecnología se encuentra en
posición de manejar el reparto y recolección de más de 3.4 mil millones de paquetes y do-
cumentos al año, y cuenta con 115 millones de visitas al día en su sitio Web, de las cuales
más de 9 millones son solicitudes de rastreo.

Para administrar toda esa información UPS, con sede en Atlanta, utiliza la tecnología
inalámbrica como parte de UPScan, una iniciativa global a nivel de toda la empresa para
modernizar y estandarizar el hardware y software de escaneo utilizado en sus centros de
distribución de paquetes. Para el rastreo de paquetes, UPScan consolida múltiples apli-
caciones de escaneo en una aplicación LAN inalámbrica, a la vez que mantiene interfases
con sistemas críticos de control y de depósito.

UPScan utiliza Bluetooth, un protocolo de red inalámbrica de corto alcance para
comunicaciones con periféricos inalámbricos (como escáneres manuales inalámbricos
montados en anillos) conectados con LAN inalámbricas, que se comunican con sistemas
corporativos. UPS también ha desarrollado internamente interfases de programación de
aplicaciones (API, siglas del término Application Programming Interface) para conectar sus
sistemas institucionales de rastreo con clientes de negocio, como minoristas que desean
proporcionar información a sus clientes en sus sitios Web del estatus de un pedido de
UPS [21, 24].

Procesadores Los procesadores de telecomunicaciones como módems, multiplexores, conmutadores y
de telecomu- ruteadores desempeñan diversas funciones de soporte entre las computadoras y otros dispo-
nicaciones sitivos en una red de telecomunicaciones. Observemos algunos de estos procesadores y sus
funciones. Vea la figura 6.21.
Módems
Los módems son el tipo más común de procesadores de comunicaciones. Convierten las
señales digitales de una computadora o terminal de transmisión en un extremo de una co-
nexión de comunicaciones, en frecuencias analógicas que pueden transmitirse sobre líneas
ordinarias de teléfono. Un módem en el otro extremo de la línea de comunicación convierte

198 G Módulo II / Tecnologías de información
F I G U R A 6 . 2 1 Ejemplos de algunos procesadores de comunicación implicados en una conexión a Internet.

Tarjeta de interfase
de red

Tarjeta de Conmutador Ruteador Conmutador
interfase frame relay Ruteador
de red de
Concentrador Ethernet
Tarjeta de
interfase
de red

Área local de interfase Proveedor de Internet

Ruteador Conmutador Dispositivo
central
Conmu- Conmu- frame de acceso
tador tador Ruteador relay remoto
ATM ATM

Red troncal de Internet Proveedor de Internet Módem
Hogar

Multiplexores los datos transmitidos de vuelta a la forma digital en una terminal receptora. Este proceso es
conocido como modulación y demodulación, y la palabra módem es una abreviatura combinada
de esas dos palabras. Los módems vienen en diferentes formas, y en éstas están incluidas las
unidades pequeñas independientes, tarjetas de circuitos para conexión, y tarjetas de módem
removibles para PC portátiles. La mayoría de los módems también apoyan diversas funcio-
nes de telecomunicaciones, como el control de errores de transmisión, marcado y respuesta
automáticos y la capacidad de fax.

Los módems se utilizan porque las redes ordinarias de teléfonos fueron diseñadas primero
para manejar señales análogas continuas (frecuencias electromagnéticas), como las generadas
por la voz humana en el teléfono. Dado que los datos de las computadoras se encuentran en
forma digital (pulsos de voltaje), se necesitan dispositivos para convertir las señales digitales
en frecuencias apropiadas de transmisión analógica y viceversa. Sin embargo, las redes digi-
tales de comunicación que utilizan sólo señales digitales y no necesitan conversión analógica/
digital están convirtiéndose en algo común. Debido a que la mayoría de los módems también
desempeñan una variedad de funciones de apoyo a las telecomunicaciones, aún se utilizan
dispositivos llamados módems digitales en las redes digitales.

La figura 6.22 compara diversas tecnologías de módems y de telecomunicaciones para que
los usuarios nacionales y de negocios tengan acceso a Internet y a otras redes.

Un multiplexor es un procesador de comunicaciones que permite que un canal individual
de comunicaciones transporte transmisiones simultáneas de datos desde muchas terminales.
Esto se logra en dos formas básicas. En la multiplexión por división de frecuencia (FDM, siglas
del término frequency division multiplexing), un multiplexor en realidad divide un canal de
alta velocidad en múltiples canales de baja velocidad. En la multiplexión por división de tiempo
(TDM, siglas del término time division multiplexing), el multiplexor divide el tiempo que
cada terminal puede utilizar la línea de alta velocidad en periodos muy cortos, o tramas de
tiempo.

Capítulo 6 / Telecomunicaciones y redes G 199

FIGURA 6.22 Módem (56K bit/seg) Módem DSL (Línea de suscripción
digital o Digital Subscription Line)
Comparación de las • Recibe a 56K bit/seg.
tecnologías de módem y de • Transmite a 33.6K bit/seg. • Recibe de 1.5M a 5.0M bit/seg.
telecomunicaciones para el • La tecnología más lenta. • Transmite de 128K a 640K bit/seg.
acceso a Internet y a otras • Los usuarios deben estar cerca de los centros de conmutación.
redes.

ISDN (Red digital de servicios integrados Módem de cable
o Integrated Services Digital Network)
• Recibe de 1.5M a 5M bit/seg.
• Transmite y recibe a 128K bit/seg. • Transmite de 128K a 2.5M bit/seg.
• Los usuarios necesitan líneas adicionales. • La velocidad se degrada cuando hay muchos usuarios locales.
• Se está haciendo obsoleta.

Satélite nacional Microondas locales

• Recibe a 400K bit/seg. • Transmite y recibe de 512K a 1.4M bit/seg.
• Transmite vía módem telefónico. • Alternativa de mayor costo.
• Envío lento, costo más alto. • Puede requerir una línea visual con la antena base.

Procesadores de Las redes de telecomunicaciones están interconectadas por procesadores de comunicación de
interconexión propósitos específicos llamados procesadores de interconexión, como conmutadores (swit-
ches), ruteadores, concentradores (hubs) e interfases de conexión (gateways). Un conmutador es
un procesador de comunicaciones que realiza conexiones entre los circuitos de telecomuni-
caciones de una red. Ahora están disponibles en versiones administradas con capacidades de
administración de redes. Un ruteador es un procesador inteligente de comunicaciones que
interconecta redes basadas en diferentes reglas o protocolos, de tal forma que un mensaje de te-
lecomunicaciones puede ser dirigido hacia su destino. Un concentrador es un procesador de
puerto de conmutación de comunicaciones. Las versiones avanzadas de los concentradores
y conmutadores proporcionan una conmutación automática entre las conexiones llamadas
puertos para un acceso compartido a los recursos de una red. Por lo general, las estaciones de
trabajo, servidores, impresoras y otros recursos de red se conectan a los puertos. Las redes
que utilizan diferentes arquitecturas de comunicaciones están interconectadas mediante un
procesador de comunicaciones llamado interfase de conexión o gateway. Todos estos disposi-
tivos son esenciales para proporcionar conectividad y fácil acceso entre las múltiples LAN y
redes de área extensa que son parte de las intranets y de las redes cliente/servidor en muchas
organizaciones.

Software de El software es un componente vital de todas las redes de telecomunicaciones. El software de
telecomunica- administración de telecomunicaciones y de redes puede residir en computadoras personales,
ciones servidores, computadoras centrales mainframe y procesadores de comunicaciones, como
multiplexores y ruteadores. Los servidores de red y otras computadoras de una red utilizan
estos programas para administrar el desempeño de la red. Los programas de administración
de redes desempeñan funciones tales como la verificación automática de las actividades de
entrada/salida proveniente de las computadoras personales, asignación de prioridades a las
solicitudes de comunicaciones de información de clientes y terminales, y detección y correc-
ción de los errores de transmisión y otros problemas de la red.

Por ejemplo, las redes de área extensa basadas en sistemas mainframe utilizan con fre-
cuencia monitores de telecomunicaciones o monitores de teleprocesamiento (TP, abreviatura del tér-
mino teleprocessing). El sistema de control para identificación de usuarios (CICS, siglas del
término Customer Identification Control System) para las computadoras mainframe de IBM es
un ejemplo típico. Los servidores en áreas locales y otras redes con frecuencia dependen de
sistemas operativos de redes como Novell NetWare, o sistemas operativos como UNIX, Linux
o Microsoft Windows 2003 Servers para la administración de redes. Muchos proveedores de
software ofrecen también software intermedio (middleware) de telecomunicaciones, el cual
puede ayudar a diversas redes a comunicarse unas con otras.

200 G Módulo II / Tecnologías de información

FIGURA 6.23

El software de
administración de redes
monitorea y administra el
desempeño de las redes.

Administración Fuente: Cortesía de Avnet.
de redes
Las funciones de telecomunicaciones integradas en Microsoft Windows y otros sistemas
Topologías operativos proporcionan una variedad de servicios de apoyo a las comunicaciones. Por ejem-
de red plo, trabajan con un procesador de comunicaciones (como un módem) para conectar y des-
conectar vínculos de comunicación y establecer parámetros de comunicaciones, tales como
velocidad, modo y dirección de transmisión.

Los paquetes de administración de redes, como los sistemas operativos de redes y los monito-
res de telecomunicaciones, determinan las prioridades de transmisión, dirigen (conmutan)
mensajes, sondean terminales en la red y forman líneas de espera (colas) de solicitudes de
transmisión. También detectan y corrigen errores de transmisión, registran estadísticas de
actividad de la red, y protegen los recursos de red de accesos no autorizados. Vea la figura
6.23.

Ejemplos de las funciones principales de administración de redes incluyen:

• Administración de tráfico. Administra recursos y tráfico de redes, para evitar el con-
gestionamiento y optimizar los niveles de servicio de telecomunicaciones a los usuarios.

• Seguridad. Proporcionan seguridad como una de las máximas preocupaciones de la
administración de redes en la actualidad. El software de telecomunicaciones debe pro-
porcionar funciones de autentificación, encriptación, firewall y de auditoría, y además
reforzar las políticas de seguridad. La encriptación, firewalls y otras defensas de seguri-
dad de redes se cubren en el capítulo 13.

• Monitoreo de redes. Reparación y vigilancia de la red, informa a los administradores
de la red de los problemas potenciales antes de que éstos ocurran.

• Planeación de capacidad. Inspecciona los recursos de la red, los patrones de tráfico y
las necesidades de los usuarios para determinar cómo adecuar mejor las necesidades de
la red según ésta crece y se transforma.

Hay diferentes tipos de topologías de red, o estructuras, en las redes de telecomunicaciones. La
figura 6.24 ilustra tres topologías básicas utilizadas en las redes de telecomunicaciones de área
extensa y de área local. Una red de estrella une a las computadoras de usuarios finales a una
computadora central. Una red de anillo une los procesadores locales de cómputo en un anillo

Capítulo 6 / Telecomunicaciones y redes G 201

F I G U R A 6 . 2 4 Las topologías de redes en anillo, estrella y línea.

Red
de anillo

Servidor Red de
estrella

Red de
línea

Servidor

Protocolos y sobre una base más equitativa. Una red de línea (bus) es una red en la cual los procesadores
arquitecturas locales comparten una misma línea, o canal de comunicación. Una variación de la red de ani-
de red llo es la red de malla. Utiliza líneas directas de comunicación para conectar entre sí algunas
o todas las computadoras en el anillo.

Las redes cliente/servidor pueden utilizar una combinación de enfoques de estrella, anillo
y línea. Por supuesto, la red en estrella es más centralizada, mientras que las redes de anillo y
de línea tienen un enfoque más descentralizado. Sin embargo, esto no siempre es el caso. Por
ejemplo, la computadora central en una configuración de estrella puede estar actuando sólo
como un conmutador, o computadora de conmutación de mensajes que maneja las comunica-
ciones de datos entre computadoras autónomas locales. Las redes en estrella, anillo y línea
difieren en cuanto a su desempeño, confiabilidad y costo. Una red de estrella pura es consi-
derada menos confiable que una red en anillo, dado que las demás computadoras de la estrella
dependen en gran medida de la computadora central. Si ésta falla, no existe una capacidad
de procesamiento ni comunicación de respaldo, y las computadoras locales se desconectarán
unas de otras. Por lo tanto, es esencial que la computadora central sea altamente confiable y
que por lo general cuente con algún tipo de arquitectura de multiprocesadores para propor-
cionar capacidad de tolerancia a las fallas.

Hasta hace poco, había una carencia de estándares suficientes para las interfases entre el
hardware, el software y los canales de comunicación de las redes de telecomunicaciones.
Esta situación dificultó el uso de las telecomunicaciones, incrementó sus costos y redujo su
eficacia y eficiencia. En respuesta, los fabricantes de telecomunicaciones y las organizaciones
nacionales e internacionales han desarrollado estándares llamados protocolos, y planes maestros
llamados arquitecturas de redes para apoyar el desarrollo de redes avanzadas de comunicaciones
de datos.

Protocolos. Un protocolo es un grupo estándar de reglas y procedimientos para el control de
las comunicaciones de una red. Sin embargo, estos estándares pueden estar limitados al equi-

202 G Módulo II / Tecnologías de información

po de sólo un fabricante, o a sólo un tipo de comunicaciones de datos. Parte del objetivo de
las arquitecturas de comunicaciones de redes es crear una mayor estandarización y compati-
bilidad entre los protocolos de comunicaciones. Un ejemplo de protocolo es un estándar para
las características físicas de los cables y conectores entre terminales, computadoras, módems
y líneas de comunicación. Otros ejemplos son los protocolos que establecen la información
de control de comunicaciones necesarios para la sincronización (handshaking), el cual es el
proceso de intercambiar señales y caracteres predeterminados para establecer una sesión de
telecomunicaciones entre terminales y computadoras. Otros protocolos manejan el control
de la recepción de transmisión de datos en una red, técnicas de conmutación, conexiones de
grupos de redes, etcétera.

Arquitecturas de red. El objetivo de las arquitecturas de red es promover un ambiente de
telecomunicaciones abierto, simple, flexible y eficaz. Esto se logra con el uso de protocolos
estándar, interfases estándares de hardware y software de comunicaciones, y con el diseño de
una interfase estándar multinivel entre usuarios finales y sistemas informáticos.

El modelo OSI La Organización Internacional de Estándares (ISO, siglas del término International Standards
Organization) ha desarrollado un modelo de siete capas llamado interconexión de sistemas
abiertos (OSI, siglas del término open systems interconnection) que sirve como un modelo es-
tándar para arquitecturas de red. Dividir las funciones de comunicaciones de datos en siete
capas distintas promueve el desarrollo de arquitecturas modulares de red, lo cual ayuda al
desarrollo, operación y mantenimiento de complejas redes de telecomunicaciones. La figura
6.25 ilustra las funciones de las siete capas de la arquitectura del modelo de interconexión de
sistemas abiertos.

F I G U R A 6 . 2 5 Las siete capas de la arquitectura de redes de comunicaciones OSI, y las cinco capas del paquete

de protocolo TCP/IP de Internet.

TCP/IP El modelo OSI

Capa de Proporciona servicios de comunicación
aplicación para aplicaciones de usuarios finales.

Capa de aplicación Capa de Provee formatos y códigos apropiados
o proceso presentación para la transmisión de datos.

Capa Soporta la realización de las sesiones
de sesión de telecomunicaciones.

Capa de transporte Capa de Soporta la organización y transferencia
de sistema a sistema transporte de datos entre nodos de la red.

Protocolo de Internet Capa Suministra direccionamiento apropiado
(IP, siglas del término Internet Protocol) de red al establecer conexiones entre los
vínculos de red.
Interfase de red Capa de
conexión Soporta la organización y transmisión
Capa física de datos libre de errores de datos en la red.

Capa Provee transmisión física de datos en los
física medios de telecomunicaciones en la red.

Capítulo 6 / Telecomunicaciones y redes G 203

El protocolo TCP/IP Internet utiliza un sistema de protocolos de telecomunicaciones que ha llegado a ser tan
de Internet utilizado que ahora es aceptado como una arquitectura de red. El conjunto de protocolos de
Internet se llama Protocolo de Control de Transmisión/Protocolo de Internet y es co-
nocido como TCP/IP. Como muestra la figura 6.25, el protocolo TCP/IP consiste en cinco
capas de protocolos que pueden ser relacionadas con las siete capas de la arquitectura OSI.
El protocolo TCP/IP es utilizado por Internet y por todas las intranets y extranets, por eso
muchas empresas y otras organizaciones están convirtiendo sus redes cliente/servidor y de
área extensa a tecnología TCP/IP, llamadas comúnmente en la actualidad redes IP.

A pesar de que muchos de los aspectos técnicos de Internet pueden aparecer bastante
complejos, los protocolos de direccionamiento, ruteo y transporte, los cuales aseguran que se
obtenga el sitio Web correcto o que un correo electrónico se entregue en el lugar adecuado,
son ahora increíblemente sencillos. El protocolo TCP/IP puede equipararse al sistema postal
que localiza su casa y le entrega su correo. En esta analogía, el protocolo TCP representa
el sistema postal y los diversos procesos y protocolos utilizados para transportar el correo,
mientras que el IP representa el código postal y la dirección.

El protocolo actual de direccionamiento de IP se llama IPv4. Cuando IP fue estandari-
zado por primera vez en septiembre de 1981, la especificación requería que a cada sistema
conectado a Internet se le asignara un valor de dirección de Internet único de 32 bit. Los
sistemas que tienen interfases con más de una red requieren una dirección única de IP para
cada interfase de red. La primera parte de una dirección de Internet identifica la red en la
cual reside el nodo, mientras que la segunda parte identifica el nodo particular de dicha red.
Con base en nuestra analogía del sistema postal, la dirección de red puede ser considerada
como el código postal y la dirección del nodo representa la dirección de la calle. Por con-
vención, una dirección IP se expresa con cuatro números decimales separados por puntos,
como “127.154.95.6”. Las direcciones válidas pueden variar entre 0.0.0.0 y 255.255.255.255,
con lo que se crea un total de cerca de 4.3 mil millones de direcciones (4 294 967 296 para
ser exactos). Mediante esta jerarquía de direccionamiento de dos niveles, puede localizarse
cualquier computadora que esté conectada a Internet.

El direccionamiento de IP puede identificar una red específica conectada a Internet. Para
proporcionar la flexibilidad requerida a fin de soportar redes de varios tamaños, los diseña-
dores de Internet decidieron que el espacio de las direcciones IP deberían dividirse en tres
clases: clases A, B y C. Cada clase fija los límites entre el prefijo de red y el número del nodo
en un punto diferente dentro de la dirección de 32 bits.

Las redes clase A se definen por el primer número de una dirección IP. El valor puede
oscilar entre 000 y 127, con lo que se crean 128 redes únicas. Sin embargo, en realidad exis-
ten sólo 126 direcciones clase A dado que la dirección 0.0.0.0 y la 127.0.0.0 están reservadas
para usos especiales. Cada dirección de red de clase A puede soportar un total de 16 777 214
nodos por red, y representan 50 por ciento del total del espacio de direcciones IPv4. Por lo
general, las direcciones de la clase A son propiedad de los grandes proveedores de servicios
de Internet o de corporaciones principales bien establecidas. Por ejemplo, General Electric
posee la 3.0.0.0, IBM la 9.0.0.0, Ford Motor Company la 19.0.0.0, y el Servicio Postal de
Estados Unidos la 56.0.0.0.

Las direcciones de red de clase B oscilan entre la 128.0 y la 255.254. Al utilizar una direc-
ción clase B pueden identificarse 16 384 redes con hasta 65 534 nodos por red. Dado que la
asignación de direcciones de clase B contiene poco más de 1 millón de direcciones, representa
25 por ciento del espacio de direcciones de IPv4. Las direcciones de clase B son también por
lo general propiedad de proveedores de servicios muy grandes y de organizaciones globales:
AOL utiliza la 205.188.0.0.

Las direcciones de clase C oscilan entre la 192.0.0 y la 233.255.255 y representan 12.5 por
ciento del espacio disponible de direcciones IPv4. Poco menos de 2.1 millones de redes pueden
identificarse con una dirección de clase C, lo que permite alrededor de 537 millones de nodos.
El 12.5 por ciento restante del espacio de dirección IPv4 se reserva para uso especial.

Uno pensaría que 4.3 mil millones de direcciones serían suficientes para un tiempo bas-
tante largo, pero el hecho es que Internet se está quedando sin espacio. Durante los inicios
de Internet, el espacio en apariencia ilimitado de direcciones permitía asignar las direccio-
nes de IP a una organización con base en una simple solicitud más que en una necesidad real.
Como resultado, las direcciones fueron asignadas de manera deliberada a aquellos que las

204 G Módulo II / Tecnologías de información

pedían sin preocupación acerca del eventual agotamiento del espacio de direcciones de IP. En
la actualidad, muchas de las direcciones de nodos de clase A y clase B ni siquiera están en uso.
Para empeorar las cosas, las nuevas tecnologías están extendiendo las direcciones IP más allá
de las computadoras y llegan a los aparatos de televisión, tostadoras y cafeteras.

Aquí es donde el IPv6 llega al rescate. Desarrollado para trabajar con Internet2, el IPv6
incrementa el tamaño de direcciones de IP de 32 bits a 128 bits para soportar más niveles de
la jerarquía de direcciones y un número mucho mayor de nodos. El IPv6 soporta más de 340
billones de billones de billones de direcciones, ¡suficiente para que a cada persona del mundo
se le asignaran mil millones de direcciones personales de IP! Esto debería ser suficiente por
un tiempo.

Alternativas La velocidad de las comunicaciones y la capacidad de las redes de telecomunicaciones pueden
de ancho de clasificarse por su ancho de banda. Éste es el rango de frecuencia de un canal de telecomu-
banda nicaciones; determina la velocidad de máxima transmisión del canal. La velocidad y capacidad
de las tasas de transmisión de información se miden, por lo general, en bits por segundo (bps).
A esto se le conoce a veces como la tasa de baudios, aunque un baudio es más bien una medida
de cambios de señales en una línea de transmisión.

El ancho de banda representa la capacidad de la conexión. Cuanto mayor sea la capacidad,
más probable será que haya un mayor desempeño. Por eso, un ancho de banda más grande
permite que se transfiera mayor cantidad de información de un punto a otro con mayor ve-
locidad. Aunque la relación entre ancho de banda, volumen de datos y velocidad es en teoría
estrecha, en la práctica, no siempre es así. Una analogía común es considerar el ancho de ban-
da como una tubería con agua en ella. Cuanto más grande sea la tubería, más agua puede fluir
a través. Sin embargo, si la gran tubería está conectada a una tubería pequeña, la cantidad
efectiva de agua que puede desplazarse en un tiempo determinado se verá severamente res-
tringida por la tubería pequeña. El mismo problema ocurre con el ancho de banda de red. Si
una conexión de ancho de banda grande intenta desplazar una gran cantidad de información
a una red con menor ancho de banda, la velocidad de la transmisión estará determinada por
la velocidad del ancho de banda más pequeño.

Los canales de banda estrecha por lo general proporcionaban tasas de transmisión de baja
velocidad de hasta 64K bps, pero ahora pueden manejar hasta 2 millones de bps. A menudo,
son líneas de par trenzado sin blindaje, utilizadas para las comunicaciones telefónicas de voz,
y para las comunicaciones de datos por los módems de las computadoras personales y de otros
dispositivos. Los canales de velocidad media (banda media) utilizan líneas de par trenzado
blindadas para velocidades de transmisión de más de 100 Mbps.

Los canales de banda ancha proporcionan tasas de transmisión de alta velocidad a interva-
los que van desde 256 000 bps hasta varios miles de millones de bps. En términos generales,
utilizan transmisión de microondas, fibra óptica o satelital. Algunos ejemplos son 1.54 millo-
nes de bps para los canales de comunicación T1 y 45M bps para T3, más de 100 Mbps para
canales de comunicación satelital, y entre 52 Mbps y 10 Gbps para las líneas de fibra óptica.
Vea la figura 6.26.

FIGURA 6.26 Tecnologías de red bps típicos máximos

Ejemplos de las velocidades WiFi: fidelidad inalámbrica 11-54M
de transmisión de Ethernet estándar o token ring 10-16M
telecomunicaciones de Ethernet de alta velocidad 100M-1G
diversas tecnologías de red. FDDI: interfase de distribución de datos por fibra 100M
DDN: red digital de datos 2.4K-2M
PSN: red de conmutación de paquetes-X.25, 64K-1.5M
red de conmutación de tramas 1.5M-45M
ISDN: red digital de servicios integrados 64K/128K-2M
ATM: modo asincrónico de transferencia 25/155M-2.4G
SONET: red sincrónica óptica 45M-40G

Kbps ϭ miles de bps o kilobits por segundo. Gbps ϭ miles de millones de bps o gigabits por segundo.
Mbps ϭ millones de bps o megabits por segundo.

Capítulo 6 / Telecomunicaciones y redes G 205

FIGURA 6.27 Empresa Tecnología Por qué
Sears Conmutación de tramas
Por qué cuatro grandes VSAT Confiable, económica y da
cadenas minoristas eligieron Rack Room cabida a protocolos de
diferentes tecnologías ATM mainframe y de Internet
de red para conectar sus ISDN
tiendas. Forma muy económica de
llegar a pequeños mercados
Hannaford y antenas satelitales compartidas
7-Eleven en centros comerciales

Ancho de banda muy grande;
combina voz, video y datos

Puede utilizar múltiples
canales para la partición del
tráfico entre diferentes usuarios

Alternativas de El servicio telefónico regular depende de la conmutación de circuitos en el cual un interruptor
conmutación abre un circuito para establecer un vínculo entre un emisor y un receptor; permanece abierto
hasta que la sesión de comunicación se completa. En la conmutación de mensajes, el mensaje
se transmite, un bloque a la vez desde un dispositivo de conmutación a otro.

La conmutación de paquetes implica subdividir los mensajes de comunicación en grupos de
longitud fija o variable llamados paquetes. Por ejemplo, en el protocolo X.25, los paquetes
tienen una longitud de 128 caracteres, mientras que su tamaño es variable en la tecnología de
conmutación de tramas (frame relay). Las redes de conmutación de paquetes con frecuencia
son operadas por operadores telefónicos de valor agregado que utilizan computadoras y otros pro-
cesadores de comunicaciones para controlar el proceso de conmutación de paquetes, y para
transmitir los paquetes de varios usuarios sobre sus redes.

Las primeras redes de conmutación de paquetes eran redes X.25. El protocolo X.25 es
un conjunto internacional de estándares que gobiernan las operaciones de las muy utilizadas
(pero hasta cierto punto lentas) redes de conmutación de paquetes. La conmutación de tra-
mas (frame relay) es otro protocolo popular de conmutación de paquetes que muchas empre-
sas grandes utilizan para sus redes de área extensa. El tipo frame relay es considerablemente
más rápido que el X.25, y más capaz de manejar el tráfico pesado de telecomunicaciones
de redes de área local interconectadas dentro de una red cliente/servidor de área extensa de
una empresa. El ATM (modo de transferencia asincrónico) es una tecnología emergente de alta
capacidad de conmutación de celdas. Un conmutador ATM separa voz, video y otros datos en
celdas fijas de 53 bytes (48 bytes de datos y 5 bytes de información de control) y los direcciona
hacia su siguiente destino en la red. Las redes ATM están siendo desarrolladas por muchas
empresas que necesitan sus capacidades de rapidez y de alta capacidad de multimedia para
comunicaciones de voz, video y datos [16]. Vea la figura 6.27.

206 G Módulo II / Tecnologías de información

Resumen partir con facilidad información valiosa de negocio, de ma-
nera económica y eficaz, mediante portales empresariales de
• Tendencias de las telecomunicaciones. Las organizacio- información y sitios Web de intranet y otros servicios de in-
nes se están convirtiendo en empresas interconectadas que tranet, y (3) desarrollar e implantar aplicaciones críticas para
utilizan Internet, intranets y otras redes de telecomunica- apoyar las operaciones de negocio y la toma de decisiones.
ciones para dar soporte a las operaciones de negocio y a la
colaboración dentro de la empresa, y con sus clientes, pro- • La función de las extranets. La función principal de las ex-
veedores y otros socios de negocio. Las telecomunicaciones tranets es conectar los recursos de intranets de una empresa
han ingresado a un ambiente desregularizado y muy compe- con las intranets de sus proveedores, clientes, y otros socios de
titivo con muchos proveedores, operadores y servicios. La negocio. Las extranets también pueden proporcionar acceso
tecnología de las telecomunicaciones se está moviendo hacia de los socios de negocio a las bases de datos operativas de
redes abiertas interconectadas y digitales para voz, datos, una empresa y a los sistemas institucionales. Así, las extranets
video y multimedia. Una tendencia importante es el uso proporcionan un importante valor de negocio al facilitar y
penetrante de Internet y de sus tecnologías para construir fortalecer las relaciones de negocio de una empresa con sus
redes globales y empresariales, como intranets y extranets, clientes y proveedores, mejorar la colaboración con sus socios
para dar soporte a la colaboración empresarial, al comercio de negocio, y posibilitar el desarrollo de nuevos tipos de servi-
electrónico y a otras aplicaciones de negocio electrónico. cios basados en Web para sus clientes, proveedores y otros.

• La revolución de Internet. El crecimiento explosivo de • Redes de telecomunicaciones. Los componentes principa-
Internet y el uso de sus tecnologías habilitadoras han revo- les genéricos de cualquier red de telecomunicaciones son (1)
lucionado la computación y las telecomunicaciones. Internet las terminales, (2) los procesadores de telecomunicaciones,
ha llegado a ser la plataforma clave para una lista en rápida (3) los canales de comunicación, (4) las computadoras y (5)
expansión de servicios de información y de entretenimiento el software de telecomunicaciones. Hay varios tipos básicos
y de aplicaciones de negocio, incluida la colaboración empre- de redes de telecomunicaciones, como las redes de área ex-
sarial, el comercio electrónico y otros sistemas de negocios tensa (WAN) y redes de área local (LAN). La mayoría de las
electrónicos. Los sistemas abiertos con conectividad no res- WAN y de las LAN están interconectadas mediante el uso
tringida que utilizan tecnologías de Internet son los factores de tecnologías cliente/servidor, computación de red, punto a
impulsores primarios de tecnología de telecomunicaciones en punto y redes de Internet.
los sistemas de negocios electrónicos. Su objetivo principal
es promover el acceso fácil y seguro de los profesionales de • Alternativas de redes. Las alternativas clave de redes de
negocio y consumidores a los recursos de Internet, intranets telecomunicaciones y de los componentes para medios de
empresariales y extranets interorganizacionales. telecomunicaciones, procesadores, software, canales y ar-
quitecturas de red, se resumen en la figura 6.11. Un enten-
• El valor de negocio de Internet. Las empresas están de- dimiento básico de estas importantes alternativas ayudará a
rivando valor estratégico de negocio a partir de Internet, los usuarios finales de negocio a participar de forma eficaz
lo que les permite diseminar información de forma global, en decisiones que implican temas de telecomunicaciones.
comunicarse e intercambiar de manera interactiva con in- Los procesadores de telecomunicaciones incluyen módems,
formación ajustada y servicios a la medida de clientes indi- multiplexores, procesadores de interconexión y diversos dis-
viduales y fomentar la colaboración entre las personas y la positivos que ayudan a interconectar y mejorar la capacidad
integración de los procesos de negocios dentro de la empresa y eficiencia de los canales de telecomunicaciones. Las redes
y con los socios de negocios. Estas capacidades les permiten de telecomunicaciones utilizan medios como cables de par
generar ahorros en los costos con el uso de las tecnologías de trenzado, cables coaxiales, cables de fibra óptica, microon-
Internet, incrementos en los ingresos del comercio electró- das terrestres, satélites de comunicación, sistemas celulares
nico y un mejor servicio y relaciones con el cliente mediante y servicios de comunicación personal, LAN inalámbricas y
una mejor administración de la cadena de suministro y de las otras tecnologías inalámbricas. El software de telecomuni-
relaciones con el cliente. caciones, como los sistemas operativos de redes y monitores
de telecomunicaciones, controla y administra la actividad de
• La función de las intranets. Los negocios están instalando comunicación en una red de telecomunicaciones.
y expandiendo intranets por todas sus organizaciones para:
(1) mejorar las comunicaciones y la colaboración entre los
individuos y los equipos de la empresa; (2) publicar y com-

Términos y conceptos clave

Éstos son los términos y conceptos clave de este capítulo. El número de página de su primera explicación está entre paréntesis.

1. Administración de redes (200) 5. Arquitecturas de redes (202) 8. Componentes de las redes de teleco-
a) OSI (202) municaciones (185)
2. Alternativas de ancho de banda (204) b) TCP/IP (203)
9. Computación de red (191)
3. Alternativas de conmutación (205) 6. Cable coaxial (193)
10. Downsizing o reducción de tamaño
4. Aplicaciones de negocio de Internet 7. Canales de telecomunicaciones (187) (191)
(179)

11. Extranets (183) 21. Red privada virtual (189) Capítulo 6 / Telecomunicaciones y redes G 207
12. Fibra óptica (194) 22. Redes cliente/servidor (190)
13. Intranets (181) 23. Redes de área extensa (188) 32. Sistemas institucionales (191)
14. LAN inalámbrica (196) 24. Redes de área local (188) 33. Software de telecomunicaciones (187)
15. Medios de telecomunicaciones (187) 25. Redes punto a punto (192) 34. Tecnologías de Internet (175)
16. Módems (197) 26. Revolución de Internet (177) 35. Tecnologías inalámbricas (194)
17. Multiplexor (198) 27. Satélites de comunicaciones (194) 36. Tendencias en las telecomunicaciones
18. Procesadores de interconexión (199) 28. Servidor de red (189)
19. Procesadores de telecomunicaciones 29. Sistema operativo de red (189) (172)
30. Sistemas abiertos (175) 37. Topologías de red (200)
(185) 31. Sistemas de telefonía celular (195) 38. Valor de negocio de Internet (180)
20. Protocolo (201) 39. Valor de negocio de las redes de tele-

comunicaciones (176)

Preguntas de repaso

Haga coincidir uno de los términos y conceptos clave anteriores con uno de los siguientes breves ejemplos o definiciones. En casos
de respuestas que parezcan concordar con más de un término o concepto clave, busque el que mejor corresponda. Explique sus res-
puestas.

1. Los cambios fundamentales que han ocurrido en el 15. Comprende módems, multiplexores y procesadores de
ambiente competitivo, la tecnología y la aplicación de interconexión.
telecomunicaciones.
16. Incluye programas como los sistemas operativos de red
2. Las redes de telecomunicaciones ayudan a las empresas y navegadores Web.
a superar barreras geográficas, de tiempo, costo y es-
tructurales para el éxito de los negocios. 17. Un procesador de comunicaciones común para micro-
computadoras.
3. Las empresas utilizan Internet para el comercio electró-
nico y la colaboración empresarial. 18. Ayuda a un canal de comunicaciones a transportar de
manera simultánea transmisiones de datos desde muchas
4. Las empresas recortan costos, generan ingresos, mejo- terminales.
ran el servicio al cliente y forman alianzas estratégicas
de negocio mediante Internet. 19. Redes de estrella, de anillo y de línea son ejemplos.

5. El rápido crecimiento en el uso comercial y privado de 20. Los sistemas celulares y servicios de comunicación per-
Internet y el uso de sus tecnologías en organizaciones sonal (PCS) pueden conectar dispositivos móviles de
interconectadas. información a Internet.

6. Redes parecidas a Internet que mejoran la comunicación 21. Una computadora que maneja la actividad de compartir
y la colaboración, publican y comparten información y recursos y administración de redes en una red de área
desarrollan aplicaciones para apoyar las operaciones de local.
negocio y la toma de decisiones dentro de una organiza-
ción. 22. Intranets y extranets pueden utilizar sus firewalls de red
y otras características de seguridad para establecer víncu-
7. Proporcionan a sus clientes y proveedores acceso similar los seguros de Internet dentro de una empresa o con sus
a Internet a las bases de datos operativas de una empresa socios comerciales.
y a los sistemas institucionales.
23. El software que administra una red de área local.
8. Comprende terminales, procesadores de telecomunica-
ciones, canales, computadoras y software de control. 24. Reglas o procedimientos estándares para el control de
las comunicaciones en una red.
9. Una red de comunicaciones que cubre una amplia área
geográfica. 25. Un grupo estándar internacional y multinivel de proto-
colos para promover la compatibilidad entre las redes de
10. Una red de comunicaciones en una oficina, un edificio u telecomunicaciones.
otro sitio de trabajo.
26. El conjunto estándar de protocolos utilizados por Inter-
11. Los datos de comunicaciones se mueven en estos cami- net, intranets, extranets y otras redes.
nos mediante el uso de diversos medios en una red.
27. Sistemas de información con hardware común, software
12. Cable coaxial, microondas y fibras ópticas son ejemplos. y estándares de redes comunes que proporcionan acceso
fácil a los usuarios finales y a sus sistemas informáticos
13. Un medio de comunicación que utiliza pulsos de luz en red.
láser en fibras de cristal.
28. Las redes interconectadas necesitan procesadores de
14. Una tecnología telefónica inalámbrica móvil. comunicaciones tales como conmutadores, ruteadores,
concentradores e interfases de conexión (gateway).

208 G Módulo II / Tecnologías de información 34. Sistemas de información de negocio basados en main-
frames tradicionales, más antiguos.
29. Sitios Web, navegadores Web, documentos HTML,
bases de datos de hipermedios y redes TCP/IP son 35. Las redes de telecomunicaciones vienen en un amplio
ejemplos. rango de posibilidades de velocidad y de capacidad.

30. Las redes donde las PC de los usuarios finales están 36. Ejemplos son conmutación de paquetes por medio de
unidas a servidores de red para compartir recursos y frame relay y conmutación de celdas que utilizan tecno-
procesamiento de aplicaciones. logías ATM.

31. Las computadoras de red proporcionan una interfase 37. Proporciona acceso inalámbrico de red para PC portá-
basada en navegador para software y bases de datos tiles en escenarios de negocios.
proporcionados por los servidores.
38. Monitorear y optimizar el tráfico y el servicio de redes.
32. Las computadoras de usuarios finales que se conectan
directamente entre sí para intercambiar archivos.

33. Reemplazar sistemas basados en mainframe con redes
cliente/servidor.

Preguntas de debate

1. Internet es la fuerza impulsora detrás del desarrollo en las te- 7. ¿Qué beneficios estratégicos competitivos observa usted en el
lecomunicaciones, redes y otras tecnologías de información. uso de extranets de una empresa?
¿Está usted de acuerdo o no? ¿Por qué?
8. Lea de nuevo el Caso práctico del estado de Maryland de este
2. ¿Cómo se relaciona la tendencia hacia sistemas abiertos, capítulo. ¿Cuál es el valor de negocio de las diversas aplica-
conectividad e interoperabilidad con el uso empresarial de ciones de redes GPS satelitales además de las comentadas en
Internet, intranets y extranets? el capítulo? Compruebe los sitios Web de proveedores de
servicios satelitales como Hughes Network Systems (www.
3. Lea de nuevo el Caso práctico de Celanese Chemicals y otras hns.com) o G-Com International (www.g-com.com) para
empresas de este capítulo. ¿Cuáles son algunos de los impor- ayudarse con su respuesta.
tantes retos que limitan el uso extendido de las tecnologías
inalámbricas en muchas aplicaciones de negocio? ¿Qué puede 9. ¿Considera que el uso de negocio de Internet, intranets y
hacerse para superar esos retos? extranets ha cambiado lo que la gente de negocios espera de
la tecnología de información en sus trabajos? Explique su res-
4. ¿Cómo afectan los dispositivos y los servicios inalámbricos de puesta.
información al uso empresarial de Internet y de Web? Expli-
que su respuesta. 10. La demanda insaciable por todo lo inalámbrico, de video y
habilitado en Web en todas partes será la fuerza impulsora
5. ¿Cuáles son algunos de los beneficios de negocio y los retos detrás de los desarrollos en las telecomunicaciones, redes y
de administración de las redes cliente/servidor? ¿Y de la tecnologías de cómputo para el futuro previsto. ¿Está usted
computación de red? ¿Y de las redes punto a punto? de acuerdo o no? ¿Por qué?

6. ¿Cuál es el valor de negocio que lleva a tantas empresas a
instalar y extender con rapidez intranets por todas sus organi-
zaciones?

Ejercicios de análisis posible de conexiones, sumamos estas 100 nuevas conexiones
a las 99 nuevas conexiones hechas cuando añadimos el nodo
1. Crecimiento de la red 100, a las 98 nuevas conexiones hechas cuando añadimos el
Internet es una red de redes internacional. Cada nuevo nodo nodo 99, y así de forma sucesiva.
añadido a Internet incrementa el número de nuevas conexio-
nes posibles en varios millones. Las redes de telecomunica- Como podemos ver, las grandes redes tienen un poder
ciones han atravesado un largo camino desde la invención del tremendo para ayudar a conectar personas.
telégrafo, el teléfono y la radio. Cuando Alexander Graham
Bell inventó el teléfono, comenzó con una red de dos nodos. a) Prepare una fórmula en una hoja de cálculo que calcule
Si él hubiera querido pedir una pizza, su red tenía poco que el número total de pares únicos de conexiones para una
ofrecer. Sin embargo, cada vez que él añadía un nuevo nodo red con n nodos. Utilice una celda de referencia para n,
a la red, creaba algo más que una nueva conexión. Con el ter- de tal forma que los usuarios puedan introducir una red
cer nodo, Bell creó dos conexiones adicionales. Con el cuarto de cualquier tamaño y ver la respuesta correcta calculada.
nodo, Bell creó tres nuevas conexiones a su red existente con
un total de seis pares únicos de conexiones entre nodos. b) Cada nodo en Internet tiene una dirección IP única y es-
Si tuviéramos una red de 100 nodos, al añadir el nodo pecífica. Las direcciones IP se expresan en cuatro grupos
101 crearíamos 100 nuevas posibles conexiones, una para de números separados por puntos. Cada número varía de
cada uno de los primeros 100 nodos. Para calcular el total 0 a 255. Por ejemplo: 143.43.222.103 sería una dirección
IP válida que se refiere a un nodo específico en Internet.

Capítulo 6 / Telecomunicaciones y redes G 209

Dado este esquema de direccionamiento, calcule el nú- del banco. ¿Algo de lo que leyó cambió su opinión acer-
mero total de posibles direcciones IP disponibles. ca del banco? Si usted fuera el director de mercadotecnia
c) Busque en Internet IPv4, IPv6 y referencias del agota- del banco, ¿cómo respondería a lo que leyó?
miento de las direcciones del IP. Prepare una página que
describa el tema, la distribución global de direcciones 3. Red de comunicaciones de MNO Incorporated
IP y por qué este tema se ha convertido en una preocu- MNO Incorporated está considerando adquirir sus propias
pación. Concluya su exposición con una sugerencia de líneas arrendadas para manejar sus comunicaciones de voz
solución. y datos entre sus 14 sitios de distribución, en tres regiones
d) ¿Cuántas direcciones IP proporcionaría una dirección a lo largo del país. Se espera que la carga máxima de comu-
de 128 bits? nicaciones para cada sitio esté en función del número de
conexiones telefónicas y del número de computadoras de ese
2. Evaluación de sitios Web bancarios en línea sitio. Se le ha pedido que recopile esta información, como se
Algunos de los mayores bancos quieren su negocio en línea, muestra en la primera tabla, y que la coloque en un archivo
y lo están haciendo. La información acerca de los productos de base de datos.
y servicios financieros se reduce a nada si los usuarios tienen
dificultades para encontrar o entender la información que a) Elabore una tabla de bases de datos con una estructura
necesitan. apropiada para almacenar los datos siguientes. Introduzca
los siguientes registros e imprima una lista de su tabla.
American Express
(www.americanexpress.com) b) Los resultados de encuestas sugieren que el tráfico
¿Por qué dejar la casa? Amex ofrece tasas de interés muy pesado al sitio, y desde él, será alrededor de 2 kilobits
atractivas en los depósitos, montones de información finan- por segundo para cada línea de teléfono, más 10 kilo-
ciera personal y vínculos con comercio en línea. bits por segundo para cada computadora. Elabore un
reporte que muestre la demanda pico estimada para el
Bank of America sistema de telecomunicaciones en cada sitio, en kilobits.
(www.bankofamerica.com) Elabore un segundo reporte agrupado por regiones, que
Diseño brillante, sin disparates, está establecido para mino- muestre subtotales regionales y un total para el sistema
ristas y clientes de negocios semejantes. como un todo.

Citi Ubicación Región Líneas de Computadoras
(www.citi.com)
Citigroup quiere ayudarle a reunir toda su actividad finan- del sitio Este teléfono 95
ciera y dejarla aquí. El sitio actualiza sus finanzas para incluir Este 205
su último estado de cuenta de tarjeta bancaria, por ejemplo. Boston Este 228
La seguridad es de máximo nivel. Nueva York Este 468 84
Richmond Este 189 88
Wells Fargo Atlanta Este 192 97
(www.wellsfargo.com) Detroit Central 243 62
Este innovador de la Costa Oeste ha tomado su acto nacio- Cincinnati Central 156 58
nalmente. Un buen diseño unió cuentas de consumidores y Nueva Orleans Central 217 160
comerciales. El esquema del color parece antiguo a menos Chicago Central 383 91
que sea fan de los 49 de San Francisco. San Luis Oeste 212 88
Houston Oeste 238 77
Bank One Denver Oeste 202 132
(www.bankone.com) Los Ángeles Oeste 364 101
Este sitio recientemente renombrado ha aprendido de la San Francisco 222 54
experiencia. La página de inicio proporciona espacio para la Seattle 144
marca, imagen, navegación, contraseña y promociones, todo
ello sin parecer sobresaturada o confusa. 4. ¿Es la amenaza inalámbrica un motivo de preocupación?

a) Suponga que usted necesita un préstamo automotriz para Las ondas de radio, microondas e infrarrojos pertenecen al
comprar un nuevo auto. Evalúe tres sitios de la siguiente espectro de radiación electromagnética. Estos términos ha-
lista. Utilice una tabla para ilustrar su evaluación de las cen referencia a rangos de frecuencias de radiación que utili-
siguientes características: facilidad de navegación, clari- zamos todos los días en nuestros ambientes inalámbricos de
dad de información, tarifas más bajas, capacidad de ob- red. Sin embargo, la palabra “radiación” da miedo a muchas
tener una aprobación previa y tasas de interés. Haga una personas. Con toda esta radiación rodeándonos, ¿deberíamos
lista de los bancos que examinó en la primera columna y preocuparnos?
de cada uno de estos criterios como encabezados de las
columnas de la derecha. Explique qué producto de prés- a) Utilice un motor de búsqueda de Internet e informe
tamo le llama a usted más la atención. lo que la Organización Mundial de la Salud (OMS) ha
tenido que decir acerca de la radiación de microondas o
b) Introduzca lo siguiente en un motor de búsqueda “[nom- de la radiación no ionizante.
bre del banco] apesta” donde [nombre del banco] es el
nombre del banco que seleccionó en la pregunta anterior. b) Utilice un motor de búsqueda de Internet para identi-
Seleccione y revise algunos de los vínculos que parecen ficar las diversas quejas colocadas por los participantes
capaces de proporcionar una segunda opinión acerca del referentes a las torres de teléfonos celulares. Escriba una
banco que seleccionó. Resuma lo que aprendió acerca descripción de una página donde comente una alterna-
tiva a las torres de teléfonos celulares, que sigan posibi-
litando el uso de teléfonos celulares y mitiguen así todas
o la mayoría de esas quejas.

210 G Módulo II / Tecnologías de información

CASO UPS, Wells Dairy, Novell y GM: El

PRÁCTICO 3 valor de negocio y los desafíos de las

redes inalámbricas (Wi-Fi)

L o inalámbrico está llevando bien su camino en el mundo cor- cual cuenta para el más de 80 por ciento del mercado de $1.6 mil
porativo. Sus conexiones inalámbricas superrápidas con Web millones anuales del LAN de negocios inalámbrico.
cuestan sólo una cuarta parte que los grupos de cables que las
empresas utilizan en la actualidad. Y están probando ser irresistibles Por supuesto, la Wi-Fi tiene desventajas. Tener a todo el mundo
para los negocios que desean aventurarse en el extremo inalámbrico. en línea durante una junta puede ser tóxico para la productividad.
Desde General Motors hasta United Parcel Service, las empresas “Cuando hay laptop por todas partes, en el aspecto cultural pueden
utilizan tecnologías inalámbricas (Wi-Fi) para trabajos de misión surgir muchos problemas”, dice Debra Anderson, directora de tec-
crítica en fábricas, camiones, tiendas e incluso hospitales. nología de información en Novell. “Estamos encontrando el equili-
¿Qué es la tecnología inalámbrica (Wi-Fi)? Es una señal de brio de la tecnología inalámbrica (Wi-Fi) como una herramienta de
radio que emite las conexiones de Internet hasta 300 pies. Conecta- intrusión, poderosa y productiva.” Para minimizar las interrupciones
da a un módem de banda ancha, cualquier computadora cercana y mantener a las personas enfocadas, Novell y otras empresas ahora
equipada con una tarjeta de acceso de tecnología inalámbrica (Wi- instituyen políticas de “no laptop” para las juntas importantes.
Fi) puede conectarse a la red, sin importar si está en un cubículo
frente a la entrada, en el departamento de al lado o en un bosque. La tecnología inalámbrica (Wi-Fi) tampoco es para todo el
A la fecha, la tecnología inalámbrica (Wi-Fi) ha crecido en una des- mundo. Los empleados de escritorio en el servicio financiero o de
preciable zona marginal del mundo en red. Comparte un espectro atención a clientes en realidad no tienen una urgente necesidad por
no regulado de radio con un grupo diverso de artefactos, como lo inalámbrico. Los administradores de TI tienen que aprender
teléfonos inalámbricos y monitores para bebés. dónde tiene sentido, lo cual puede ser difícil cuando todo el mundo
El reto que enfrenta la industria de la tecnología es transformar está aquejado por la Wi-Fi. “Hay una enorme presión en los ad-
este fenómeno irregular en un negocio global. Eso implica trans- ministradores de TI por parte de la administración superior para
formar un desorden de puntos de conexión en redes coherentes y añadir tecnología inalámbrica porque es sexy”, dice el analista Stan
dependientes. Esto significa dar forma a sistemas de facturación, Schatt.
acuerdos de roaming y estándares técnicos, trabajos que las empre-
sas de telefonía están emprendiendo de manera activa. El objetivo, Tomemos la planta de Wells’ Dairy, donde los técnicos de ga-
dice Anand Chandrasekher, vicepresidente y gerente general del rantía de calidad auditan los productos cada dos horas. El supervisor
grupo de plataformas móviles de Intel, es “llevar la tecnología in- Jan Wagner ha solicitado tecnología inalámbrica, pero Kirby no cree
alámbrica (Wi-Fi) de una actividad inalámbrica vaga a una solución que el costo justifique el beneficio. Instalarlo en la impresionante
de calidad industrial por la que las corporaciones puedan apostar”. planta sur de Wells’, de 550 000 pies cuadrados, de dos pisos reque-
Las corporaciones no están esperando a que las versiones afi- riría muchos más puntos de acceso que los usuales, además de que
nadas industriales de la tecnología inalámbrica (Wi-Fi) lleguen al las máquinas de producción generarían muchas interferencias.
mercado. Las ganancias potenciales de productividad son tan apre-
miantes que muchos están invirtiendo en sistemas construidos a la También es claro que la adopción de Wi-Fi por parte de las
medida. United Parcel Service Inc. (www.ups.com) está equipando empresas no se acelerará hasta que la seguridad alcance un grado in-
sus centros de distribución a nivel mundial con redes inalámbricas a dustrial. Las corporaciones están deseando el poder y la flexibilidad
un costo de $120 millones. La empresa dice que a pesar de que los de las redes inalámbricas (Wi-Fi), pero muchos están posponiendo
cargadores y empacadores escanean los paquetes, la información se su instalación en áreas estratégicas hasta que estén convencidos
transmite de manera instantánea a la red de UPS, lo que genera una de que los piratas informáticos, espías y competidores no puedan
ganancia de productividad de 35 por ciento. interceptar los datos inalámbricos. Por ejemplo, General Motors ha
Pero regresemos a la primavera de 2000, cuando LeMars, Iowa, desplegado tecnología inalámbrica (Wi-Fi) en 90 plantas de manu-
fabricante de helados Wells’ Dairy (www.wellsdairy.com) instaló factura pero está reservando el Wi-Fi en sus oficinas centrales hasta
tecnología inalámbrica (Wi-Fi) para 120 usuarios en su nuevo pabe- el año próximo. ¿Por qué? Los ejecutivos se preocupan de que hasta
llón corporativo. Mil millas al oeste en Provo, Utah, el proveedor que esté funcionando la nueva encriptación, los huéspedes de un
de software de red, Novell, lanzó una red inalámbrica de área local hotel Marriott al otro lado de la calle podrían entrar a la red de GM
(WLAN) en su departamento de TI. y marcharse con los memos y los presupuestos vitales.
“Esto fue una novedad cuando lo hicimos, pero ahora sólo es
el estándar”, afirma Jim Kirby, arquitecto de redes en Wells’, la Preguntas del caso de estudio
cual produce más de 60 millones de galones de helado de marca
de Blue Bunny cada año. Ditto, de Novell, cuyos empleados dicen 1. ¿Cuáles son los beneficios de negocio de las redes inalámbricas
lo que piensan acerca de la tecnología inalámbrica (Wi-Fi) sólo en (Wi-Fi)?
esos raros momentos en los que no es accesible. Casi 90 por ciento
de los 6 000 empleados de la empresa pueden tener acceso a la red 2. ¿Cuáles son algunos de los problemas a los que se enfrentan las
inalámbrica en cualquiera de las 96 oficinas mundiales de Novell. empresas que están utilizando las redes inalámbricas (Wi-Fi)?
Así, la tecnología inalámbrica (Wi-Fi) ya no es un extraño en ¿Cuáles son algunas de las soluciones a esos problemas?
el mundo de los negocios, pero hasta ahora las implantaciones han
estado principalmente limitadas a escuelas, tiendas, aeropuertos, 3. ¿Qué otros usos de negocio existen para las redes inalámbricas
hospitales y almacenes. Este año casi 90 por ciento de las univer- (Wi-Fi) que no se hayan mencionado en este caso? ¿Cuáles son
sidades públicas y privadas de Estados Unidos tienen WLAN, lo sus beneficios y retos de negocio?

Fuente: Adaptado de Mathew Boyle, “Wi-Fi USA”, Fortune, 25 de
noviembre de 2002, pp. 205-214; y Heather Green, “Wi-Fi Means
Business”, BusinessWeek, 28 de abril de 2003, pp. 86-92.

Capítulo 6 / Telecomunicaciones y redes G 211

CASO Boeing Company y otras empresas:
PRÁCTICO 4 La convergencia de voz y datos
mediante el uso de voz sobre IP

Cada vez más negocios están implantando arquitecturas de en Tennessee, espera una recuperación en tres años de la migración
red unificadas y las están utilizando para transportar una de la empresa a una infraestructura unificada de comunicaciones.
mayor parte de su tráfico de voz y datos. Boeing Company En vez de instalar dos líneas para apoyar datos y voz, “usted ahorra
está tan contenta con la tecnología VoIP (siglas del término Voice dinero cada vez que coloca una línea en una zona para soportar tanto
over Internet Protocol) y las redes de convergencia que el fabricante la voz como una computadora”, dice Haltom.
de aeronaves, que ha estado probando la tecnología durante varios
años, planea implantar durante los próximos cinco a siete años a los Haltom observa que Erlanger ahorrará $60 000 al año sólo
más de 150 000 empleados que trabajan en 48 estados y 70 países. porque migrar, añadir o cambiar teléfonos es mucho más fácil en
“Hemos buscado la convergencia del mundo de la conmutación los sistemas Nortel que en los que estaban utilizando: un anticuado
de paquetes y del mundo de la conmutación de circuitos desde sistema de voz PBX. Otros ahorros provendrán de reducir el entre-
mediados de la década de los 90”, dice Clyff Naughton, director de namiento del personal y mejorar la productividad. Haltom también
servicios de red. Boeing planea utilizar su intranet de toda la com- espera más ganancias al progresar la implantación. Su objetivo era
pañía (basada en equipo de Cisco) para transportar su tráfico de voz dar a todos los trabajadores acceso al mismo conjunto de aplicacio-
y datos, así como tecnologías de colaboración tales como audio y nes y a la misma interfase de usuario, sin importar dónde trabajen o
videoconferencia y aplicaciones de diseño de productos. qué dispositivo utilicen, ya sea de forma alámbrica o inalámbrica, de
escritorio, móvil o de mano. “Brinda a las enfermeras la posibilidad
“El primer paso será el tono de marcado básico IP”, dice Mike de hacer todo lo que tienen que hacer, sin importar si están sentadas
Terrill, director del programa de convergencia de redes. frente a una computadora o mediante un PDA”, dice Haltom.

“El siguiente paso lógico será combinar correo electrónico con Haltom, de Erlanger, aconseja a los negocios que hagan una
correo de voz, y después agregarle audioconferencia, tecnologías de gran planeación anticipada antes de implementar una red conver-
colaboración y video.” gente. “No existen recetas de cocina”, dice Haltom. “Todos tendrán
que desarrollar su propio plan.” Con una mejor planeación, Erlanger
¿Cuál es el costo de implantar VoIP o de construir una red habría instalado un suministro ininterrumpido mayor de energía y
convergente? Es difícil de calcular, debido a que cada implantación más rutas redundantes de fibra, dentro y fuera de cada armario de
es única. “Si tiene que actualizar toda su infraestructura LAN puede cableado. “Estamos volviendo a instalarlas”, señala Haltom.
ser muy costoso”, dice Maribel López, vicepresidenta de investiga-
ción de comunicaciones de Forrester Research. Ella atiende em- Haltom también recomienda una auditoría de red para veri-
presas que comienzan a desplegar VoIP y redes de convergencia en ficar que las PC, los servidores, conmutadores, ruteadores y otros
nuevas oficinas y sucursales, o donde se llevan a cabo actualizaciones equipos estén correctamente configurados antes de migrar a una
de infraestructuras. “No lo están haciendo todo en todas partes al red convergente. “Fuimos modestos en la verificación de la salud de
mismo tiempo”, dice López. nuestra red”, afirma Haltom. “Hubo tantos problemas; ni siquiera
piense en transmitir voz por su red hasta que no resuelva todos esos
Los negocios deben responder una serie de preguntas antes de problemas.”
que puedan comenzar a calcular el costo de migrar a una red conver-
gente IP. ¿Cuántos usuarios se ven involucrados? Los teléfonos IP La buena noticia es que esos problemas son reparables. Y los
aún cuestan entre $100 y $200 por pieza. ¿Cuántos sitios tienen que beneficios de las redes emergentes de voz y datos están impulsando
ser conectados? ¿Qué proporción puede utilizarse de su actual infra- a los directores de tecnología de negocio a buscar simplificar sus
estructura y qué parte tiene que ser actualizada o reemplazada? requerimientos de infraestructura y reducir las demandas de redes
separadas de administración y operación.
Las empresas que rutean las llamadas de larga distancia domés-
tica por sus redes de área a lo largo de la corporación pueden lograr Preguntas del caso de estudio
ahorros, dice López; pero la caída en las tarifas de larga distancia
ha reducido los ahorros potenciales. Las empresas que utilizan 1. ¿Cuáles son los principales beneficios que pueden obtener las
sus redes IP para transportar las costosas llamadas de voz de larga empresas que cambian a sistemas VoIP?
distancia internacional pueden ahorrar aún más, al evitar las altas
tarifas de las llamadas internacionales y los impuestos y aranceles 2. ¿Cuáles son algunos de los principales factores de costo que
aplicados por otros países y por las empresas de telefonía, afirma. pueden limitar una tasa positiva de retorno sobre la inversión
Pero muchos negocios están renuentes a remendar los sistemas de en proyectos VoIP?
comunicación que trabajan bien, en especial los sistemas de voz.
3. ¿Deberían más empresas cambiar a sistemas VoIP? Visite los
“Ésta es una migración larga y lenta. La razón principal es que sitios Web de Avaya y Cisco Systems para ver sus novedades,
las actualizaciones telefónicas no son una trivialidad, y los sistemas productos y servicios acerca de VoIP para ayudarse con su res-
de voz no están estropeados en la mayoría de las empresas”, dice puesta.
López. Durante la larga travesía, los negocios no tendrán otra op-
ción y tendrán que migrar a VoIP. “Algún día, los proveedores de Fuente: Adaptado de Paul Travis, “Present a Unified Front”,
hardware no van a ofrecer PBX nuevos”, señala. InformationWeek, 2 de agosto de 2004. Copyright © 2004 CMP
Media LLC.
Los ahorros potenciales de operar una red sencilla de comu-
nicaciones son muy atractivos. John Haltom, director de redes de
Erlanger Health System, un centro médico regional con 22 plazas

MÓDULO III Retos de la
administración

Aplicaciones Módulo Tecnologías
de negocio de información

III

Procesos Conceptos
de desarrollo fundamentales

APLICACIONES
DE NEGOCIO

¿ Cómo apoyan las tecnologías de Internet y otras formas de TI a los procesos de negocio, el comercio elec-
trónico y la toma de decisiones de negocios? Los cuatro capítulos de este módulo muestran cómo se mane-
jan dichas aplicaciones de negocio de los sistemas de información en las empresas en red de la actualidad.

• Capítulo 7: Sistemas de negocios electrónicos describe cómo los sistemas de información integran y dan soporte
a los procesos de negocio de toda la empresa, y a las funciones de negocio de mercadotecnia, manufactura, adminis-
tración de recursos humanos, contabilidad y finanzas.

• Capítulo 8: Sistemas empresariales de negocios destaca los objetivos y componentes de la administración de
relaciones con los clientes, de la planeación de recursos empresariales y de la administración de la cadena de sumi-
nistro, además comenta los beneficios y los retos de estas importantes aplicaciones de negocio en las empresas.

• Capítulo 9: Sistemas de comercio electrónico presenta los componentes básicos de proceso de los sistemas de
comercio electrónico, y comenta las tendencias, aplicaciones y aspectos significativos del mismo.

• Capítulo 10: Sistemas de apoyo a la toma de decisiones muestra la forma en que se pueden aplicar los sistemas
de información administrativa, los de apoyo a la toma de decisiones, los de información ejecutiva, los sistemas exper-
tos y las tecnologías de inteligencia artificial a las situaciones de toma de decisiones a las que se enfrentan los admi-
nistradores y los profesionales de negocios en el dinámico ambiente de negocios de hoy en día.

Al finalizar estos capítulos estará preparado para continuar con el estudio de los referentes a las tecnologías de
información (Módulo II), aplicaciones de negocio (Módulo III), procesos de desarrollo de sistemas (Módulo IV) y
los retos gerenciales en los sistemas de información (Módulo V).

212

Capítulo 7 / Sistemas de negocios electrónicos G 213

CAPÍTULO 7 Retos de la
administración

Aplicaciones Módulo Tecnologías
de negocio de información

III

Procesos Conceptos
de desarrollo fundamentales

SISTEMAS DE NEGOCIOS
ELECTRÓNICOS

Aspectos importantes Objetivos de aprendizaje
del capítulo
Después de leer y estudiar este capítulo, usted deberá
Sección I ser capaz de:
Sistemas empresariales de negocio
Introducción 1. Identificar los siguientes sistemas interfuncionales
Aplicaciones empresariales interfuncionales empresariales, y dar ejemplos de cómo pueden pro-
porcionar un valor significativo de negocio a una em-
Caso práctico: Hilton Hotels Corporation: Hospitalidad basada presa:
en información
Integración de aplicaciones empresariales a) Integración de aplicaciones empresariales
Sistemas de procesamiento de transacciones
Sistemas de colaboración empresarial b) Sistemas de procesamiento de transacciones

Sección II c) Sistemas de colaboración empresarial
Sistemas funcionales de negocios
Introducción 2. Dar ejemplos de cómo Internet y otras tecnologías
de información dan soporte a los procesos de negocio
Caso práctico: GE Power Systems y Corporate Express: El caso dentro de las funciones de negocio de contabilidad,
de negocio de la integración de aplicaciones empresariales finanzas, administración de recursos humanos, mer-
Sistemas de mercadotecnia cadotecnia y administración de producción y opera-
Sistemas de manufactura ciones.
Sistemas de recursos humanos
Sistemas de contabilidad
Sistemas de administración financiera
Caso práctico: Brunswick Corporation: La mejora de resultados
en la cadena de suministro

Caso práctico: Lowe y HP: Un caso de negocios
sobre la colaboración tipo enjambre

213

214 G Módulo III / Aplicaciones de negocio

SECCIÓN I Sistemas empresariales de negocio

Introducción Contrario a la opinión popular, el término negocio electrónico (e-business) no es sinónimo del tér-
mino comercio electrónico (e-commerce). El primero tiene un alcance mucho más amplio, ya que
Aplicaciones va más allá de las transacciones y realiza un uso importante de la red, en combinación con otras
empresariales tecnologías y formas de comunicación electrónica, con el fin de posibilitar cualquier tipo de activi-
interfun- dad de negocio [15].
cionales
Este capítulo presenta el mundo de cambios acelerados de las aplicaciones de negocio
de la tecnología de información, que cada vez más consiste en lo que se conoce de forma
popular como aplicaciones de negocio electrónico. Recuerde que negocio electrónico es el
uso de Internet, de otras redes y de tecnologías de información para dar soporte al comercio
electrónico, a la comunicación y colaboración empresariales y a los procesos de negocio ba-
sados en Web, tanto hacia dentro de una empresa en red, como con sus clientes y socios de
negocio. Los negocios electrónicos incluyen al comercio electrónico, el cual implica comprar,
vender, comercializar y dar servicio a productos, servicios e información mediante Internet y
otras redes. Cubriremos el comercio electrónico en el capítulo 9.

En este capítulo, exploraremos algunos de los principales conceptos y aplicaciones de los
negocios electrónicos. Comenzaremos en la sección I, la cual se enfoca en ejemplos de sis-
temas empresariales interfuncionales. Esta sección es el fundamento para una cobertura más
profunda en el capítulo 8 de la administración de relaciones con los clientes, planeación de
recursos empresariales y administración de la cadena de suministro. En la sección II explo-
raremos ejemplos de sistemas de información que dan apoyo a los procesos esenciales de las
áreas funcionales de negocio. Vea la figura 7.1.

Lea el Caso práctico de la página siguiente. De este caso podemos aprender mucho acerca
de los retos y beneficios de los sistemas de administración de relaciones con los clientes.

Hoy en día muchas empresas utilizan la tecnología de información para desarrollar sistemas
empresariales interfuncionales integrados, que traspasan los límites de las funciones tra-
dicionales de negocio a fin de llevar a cabo una reingeniería y mejorar los procesos vitales
de negocio por toda la empresa. Estas organizaciones visualizan los sistemas empresariales
interfuncionales como un uso estratégico de la TI para compartir recursos de información y

FIGURA 7.1

Los sistemas de
administración de
relaciones con los clientes
están convirtiéndose en
una herramienta estratégica
esencial en el mercado
moderno y conectado.

Fuente: Digital Vision/Getty Images.

CASO Capítulo 7 / Sistemas de negocios electrónicos G 215
PRÁCTICO 1
Hilton Hotels Corporation:
Hospitalidad basada en información

Hilton Hotels Corporation ha aprendido que los clientes Los $50 millones del costo de OnQ lo hacen por mucho la mayor
están más satisfechos cuando tienen un problema y el per- inversión en tecnología que ha efectuado Hilton en los últimos años.
sonal del hotel se encarga de solucionarlo que si su estancia
ocurre sin problemas. Dotar al personal del hotel de la información Para que OnQ cumpla su misión, necesita hacer algo más que
para realizar recuperaciones críticas es la razón por la cual Hilton, du- proveer información: tiene que convertirse en una herramienta de
rante una de las peores depresiones de la industria en décadas, invirtió soporte para la toma de decisiones. Por ejemplo, si un huésped se
con rapidez $50 millones en desarrollar un sistema de información quejó en el pasado de haber sido “arrojado” de un hotel sobrevendido
propio para la administración de relaciones con los clientes (CRM, y traspasado a otra propiedad Hilton, el sistema destacará esa historia
siglas del término Customer Relationship Management), que ha sido en el caso de que surgiera la misma situación, lo cual hace menos
integrado para cubrir a 22 millones de huéspedes en cada propiedad probable que un hotel pida a ese cliente que se “traslade” otra vez.
de las ocho marcas que posee Hilton. “La industria de la hotelería es
un negocio de personas”, afirma el director de tecnología de informa- Un aspecto en el que OnQ ya está arrojando beneficios cuantifi-
ción, Tim Harvey. “No hace bien alguno contar con una información cables radica en su habilidad de hacer corresponder las reservaciones
magnífica de los clientes que sólo se encuentre en el sistema de reser- de los clientes con los registros de perfiles de las bases de datos.
vaciones, y esté disponible exclusivamente para el centro de llamadas. Antes de la implantación del sistema, sólo 2 de cada 10 reservaciones
Necesitamos contar con ella en todos los sistemas.” de huéspedes podrían hacerse corresponder con un perfil existente.
Con OnQ se están haciendo corresponder 4.7 y Hilton afirma que
Hilton instala su sistema CRM, llamado OnQ, para una prueba el número puede estar más cerca de 6.
en un programa de expansión de alto riesgo. A medida que la in-
dustria recupera su impulso, Hilton estará abriendo un estimado de Dicho éxito lleva una sonrisa a la cara de Chuck Scoggins, direc-
275 hoteles a finales de 2005. OnQ es la figura central de TI de una tor senior de Hilton.com y figura clave en el proyecto de desarrollo
estrategia de CRM de dos años de antigüedad en Hilton, conocida de OnQ. Todos los perfiles de clientes incluyen información diversa,
de manera oficial como “Los clientes en verdad importan”. La es- desde datos de la tarjeta de crédito e historial de la estancia, hasta
trategia cifra su esperanza en la idea de que los empleados con una millas de viajero frecuente y preferencias de habitación, todo lo
idea más clara de quiénes son los clientes y cuáles han sido sus expe- cual puede utilizarse para hacer corresponder a las personas con sus
riencias pasadas en Hilton, pueden realizar una mejora constante. perfiles. La empresa considera que su tecnología de correspondencia
de perfiles, la cual permite que la recepción busque a través de 180
Hay muchos riesgos en la estrategia. Por una parte, Hilton millones de registros de personas y obtenga respuestas casi instantá-
tiene que presentar las historias profundas de sus clientes lo bastante neas, es propiedad intelectual crítica. “Éstos son nuestros algoritmos,
claras para que los empleados de recepción, donde la rotación pro- y creemos que son los mejores de la industria”, señala Scoggins. Por
media más de 100 por ciento al año, puedan ponerlas en práctica. Y ello, Hilton sigue construyendo la mayoría de su software a la medida,
Hilton está haciendo lo posible por emplear el sistema de informa- en lugar de comprarlo ya desarrollado. “Me siento reacio a reemplazar
ción integrada para forjar una lealtad con los clientes a lo largo de algo en lo que hemos trabajado tan duro hasta que podamos estar segu-
una increíble mezcla diversa de ocho marcas de hoteles, de forma ros de que representará una mejora importante”, expresa Scoggins.
que un mismo cliente sea reconocido al registrarse en una habitación
de $79 en Hampton Inn en Davenport, Iowa, o en una suite de $540 Si bien OnQ ayuda a Hilton a ejecutar sus operaciones exis-
en el Hilton Hawaiian Village en Honolulu. tentes, el rendimiento real del sistema se medirá en función de qué
tanto permite que la empresa reinvente lo que hace y lo que ofrece
Harvey y su equipo saben que necesitan tomar precauciones a los clientes.
contra el riesgo de abrumar al personal del hotel con demasiada
información, o hacerlo de una forma tan desorganizada que impida Harvey no ha perdido de vista el futuro lejano. Los 540 indi-
a los empleados interactuar con los huéspedes y tomar decisiones. viduos del personal de TI de Hilton gastan cerca de $132 millones
al año, casi 2 por ciento del ingreso en TI. Casi $1 millón de esto
Se ha dedicado mucho esfuerzo para la construcción del OnQ, se destina a una verdadera investigación y desarrollo de tecnologías
un sistema desarrollado a la medida en casi 70 por ciento. Los emergentes. “Muy a menudo olvidamos pensar en la innovación, de-
componentes a la medida incluyen un sistema de administración de bido a la prisa de cumplir los objetivos de negocio”, indica Harvey.
propiedades, la aplicación de CRM y un módulo de generación de “Nos hemos esforzado mucho en servir, sin embargo, pensar más
reportes para el propietario del hotel. allá de las metas inmediatas es crucial para nuestro éxito futuro.”

El sistema se entrega como un servicio de TI a la cadena de Preguntas del caso de estudio
franquicias dominante. Hilton posee sólo 52 de sus 2 216 hoteles, y
el licenciatario utiliza bajo licencia el software, mediante el pago a 1. ¿Cuáles son los beneficios y las desventajas del sistema OnQ
Hilton de tarifas anuales que resultan en casi tres cuartos del 1 por de Hilton?
ciento del ingreso de un hotel.
2. ¿Qué tiene que hacer Hilton para crear una ventaja competiti-
El liderazgo en TI de Hilton se conjunta con veteranos de la va mediante el OnQ? Dé ejemplos específicos.
industria hotelera que no tienen problemas para definir el éxito de
TI en términos de qué tan rápido es que los huéspedes obtienen 3. ¿Es posible tener demasiada información acerca de un cliente?
sus habitaciones, y de si las habitaciones son lo que habían pedido. Explique su respuesta.
Harvey lo ve de esta manera: si los huéspedes están descontentos,
al final los accionistas de Hilton también lo estarán. “Nos apasiona Fuente: Adaptado de Tony Kontzer, “Data Driven Hospitality”,
pensar que nuestra marca es sólo tan buena como nuestros clientes InformationWeek, 2 de agosto de 2004. Copyright © 2004 CMP Media
piensan que somos”, expresa. LLP.

216 G Módulo III / Aplicaciones de negocio

F I G U R A 7 . 2 El proceso de desarrollo de productos nuevos en una empresa de manufactura. Éste es un ejemplo de un proceso

de negocio que tiene que ser apoyado por sistemas interfuncionales de información que traspasan los límites de varias funciones de
negocio.

Retroali- Investigación Prueba Diseño de Prueba Liberación Diseño Diseño Comienzo
mentación del equipo de la
de mercado de mercado componentes de producto de producto del proceso
de los producción
clientes

Mercadotecnia IyD/Ingeniería Manufactura

Arquitectura mejorar la eficiencia y eficacia de los procesos de negocio, y desarrollar relaciones estratégi-
de aplicaciones cas con los clientes, proveedores y socios de negocios. La figura 7.2 muestra un proceso de
empresariales negocio interfuncional.

En un principio, muchas empresas cambiaron de sistemas institucionales funcionales basa-
dos en sistemas mainframe a aplicaciones interfuncionales integradas cliente/servidor. Por lo
general, eso implicaba instalar software de planeación de recursos empresariales, de administra-
ción de la cadena de suministro o de administración de relaciones con los clientes, de SAP America,
PeopleSoft, Oracle y otros. En lugar de enfocarse en los requerimientos de procesamiento
de información de las funciones de negocio, dicho software empresarial se centra en dar so-
porte a los grupos integrados de procesos de negocio implicados en las operaciones de una
empresa.

Ahora, como veremos de forma continua en los casos prácticos de este texto, las empre-
sas de negocio están utilizando las tecnologías de Internet para ayudarse a llevar a cabo una
reingeniería y para integrar el flujo de información entre sus procesos internos de negocio
y sus clientes y proveedores. Las empresas de todo el mundo utilizan Internet, así como sus
intranets y extranets como una plataforma de tecnología para sus sistemas de información
interfuncionales e interempresariales.

La figura 7.3 presenta una arquitectura de aplicaciones empresariales, la cual muestra las
interrelaciones de las principales aplicaciones empresariales interfuncionales que muchas em-
presas tienen o están instalando en la actualidad. Esta arquitectura no proporciona un plano

FIGURA 7.3 Proveedores

Esta arquitectura Administración de la cadena
de aplicaciones de suministro
empresariales presenta
una visión general de las Subcontratación • Suministros
principales aplicaciones
interfuncionales Planeación de recursos empresariales
empresariales y de sus Procesos internos de negocio
interrelaciones. Empleados
Administración del conocimiento
Colaboración • Apoyo a decisiones

Administración de relaciones
con los socios

Ventas • Distribución
Socios
Administración de relaciones
con los clientes

Mercadotecnia • Ventas • Servicio

Clientes

Fuente: Adaptado de Mohan Sawhney y Jeff Zabin, Seven Steps to Nirvana: Strategic Insights into
e-Business Transformation (Nueva York: McGraw-Hill, 2001), p. 175.

Capítulo 7 / Sistemas de negocios electrónicos G 217

detallado o exhaustivo de aplicaciones, sino que proporciona un esquema conceptual para
ayudar a visualizar los componentes, procesos e interfases básicas de estas importantes apli-
caciones de negocio electrónico, y sus interrelaciones entre sí. Esta arquitectura de aplicación
también destaca las funciones que estos sistemas empresariales desempeñan al dar soporte a
clientes, proveedores, socios y empleados de un negocio.

Observemos que, en lugar de concentrarse en las funciones tradicionales de negocio, o
en sólo dar apoyo a los procesos internos de negocio de una empresa, las aplicaciones em-
presariales se enfocan en alcanzar los procesos fundamentales de negocio en concordancia
con clientes, proveedores, socios y empleados de una empresa. De esta forma, la planeación
de recursos empresariales (ERP, siglas del término Enterprise Resource Planning) se concentra
en la eficiencia de los procesos internos de producción, distribución y financieros de una
empresa. La administración de relaciones con los clientes (CRM, siglas del término Customer
Relationship Management) se enfoca en adquirir y retener clientes rentables, mediante los
procesos de mercadotecnia, ventas y servicio. La administración de relaciones con los socios
(PRM, siglas del término Partner Relationship Management) aspira adquirir y retener socios
que puedan reforzar la venta y distribución de los productos y servicios de una empresa. La
administración de la cadena de suministro (SCM, siglas de Supply Chain Management) se en-
foca en desarrollar los procesos de abastecimiento y de procuración más eficaces y eficientes
con los proveedores, para los productos y servicios que un negocio necesita. Las aplicaciones
de administración del conocimiento (KM, siglas de Knowledge Management) se orientan a
proporcionar a los empleados de una empresa las herramientas que apoyan la colaboración
en grupo y el apoyo a la toma de decisiones [15].

Comentaremos las aplicaciones CRM, ERP y SCM con detalle en el capítulo 8 y cubrire-
mos las aplicaciones de administración del conocimiento en el capítulo 10. Ahora veamos un
ejemplo de un caso práctico de un sistema empresarial interfuncional en acción.

IBM y Apple: Hay un viejo proverbio: “Médico, cúrate a ti mismo”. El significado de la frase sugiere
Sistemas que, debido a que los doctores están siempre muy ocupados curando a otros, a menudo
empresariales no prestan atención a su propia salud. De vez en cuando, los doctores necesitan recurrir a
interfuncionales su experiencia interna para asegurarse de que están en buena forma, a fin de que puedan
globales estar listos para ayudar a otros. Es evidente que la industria de la computación personal es
una industria muy ocupada, porque cada día proporciona sistemas y soluciones a millones
de personas y organizaciones. Para aportar un proceso rápido y eficaz de pedidos y entre-
gas a sus clientes, las empresas como IBM y Apple han recurrido a su experiencia y tecno-
logía internas. El resultado es un ejemplo de un sistema empresarial.

Un sistema empresarial de negocio electrónico requiere una conectividad de extremo
a extremo, a lo largo de todos los diferentes procesos, desde los sistemas institucionales de
la empresa hasta los alcances externos de sus proveedores, clientes y socios. En el mundo
de la computación personal, los clientes desean un sistema configurado exactamente igual
a la medida de sus deseos, y lo quieren lo más rápido posible. Para satisfacer estas pre-
siones del mercado, los fabricantes de PC están desarrollando e implementando sistemas
empresariales de configuración bajo pedido.

Consideremos el sistema de configuración bajo pedido en tiempo real que IBM ha
creado para su división personal de sistemas. Un cliente en Europa puede configurar una
computadora personal en el sitio Web de IBM y obtener disponibilidad y confirmación de
pedido en tiempo real. Aunque esto parece muy sencillo, para hacer posible esta acción, se
necesitó un equipo de analistas y programadores y un esfuerzo de cientos de años hombre
para desarrollar los innumerables procesos y sistemas de negocio que tienen que trabajar
juntos.

Esto es lo que ocurre cuando un cliente en Europa coloca un pedido en IBM: el pe-
dido viaja hacia un motor de ejecución de IBM localizado en el Reino Unido; hacia su
motor de comercio electrónico localizado en Boulder, Colorado; hacia su sistema ERP
y de administración de la producción en Raleigh, Carolina del Norte; hacia su sistema
de generación de reportes de ventas en Southbury, Connecticut; hacia su base de datos de


Click to View FlipBook Version